sábado, 14 de novembro de 2015

Desabilitando as atualizações automáticas em apenas 5 passos

        As atualizações automáticas da família Windows podem ser uma grande comodidade, mas também podem ser um grande incomômodo, ninguém quer o computador desligando sem o comando do usuário. Infelizmente o desligamento automático com finalidade de atualizar o Windows é padrão
A boa notícia é que é bem fácil contornar esse problema, pra ser mais exato, são apenas 5 simples passos que envolvem apenas um ou dois cliques do mouse cada um, vamos lá?


Clique no retângulo vermelho 1 e depois no retângulo vermelho 2


Clique no retângulo vermelho 1 (figura abaixo)



Clique no retângulo vermelho (figura abaixo)


Clique no retângulo vermelho ou, alternativamente, ajuste uma atualização automática em horário conveniente retângulo laranja e termine o tutorial, para finalizar o processo, clique em OK (figura abaixo)


Clique na opção que te parecer conveniente dentro do retângulo vermelho, qualquer uma delas de importunará menos que a padrão, para finalizar o processo, clique em OK  (figura abaixo)


quinta-feira, 24 de setembro de 2015

FUncionamento do protocolo UDP

UDP significa User Datagram Protocol, assim como o TCP (ver esse artigo), ele atua sobre o IP e é um protocolo da camada de transporte, mas com a notória diferença de ter um cabeçalho bem menor, e ao contrário do TCP, não oferece orientação à conexão e mais nenhum outro recurso oferecido pelo TCP, fazendo com que o UDP seja totalmente informal comparado ao TCP, um tanto parecido com uma brincadeira de telefone sem fio onde as palavras podem chegar no ouvido da ultima pessoa distorcidas e fora de ordem.
Como acontece no TCP, um servidor UDP pode ter várias aplicações UDP, necessitando diferenciar o ponto de conexão para cada aplicação diferente através de PORTAS diferentes.


Cabeçalho UDP
Offsets Octeto 0 1 2 3
0 Source port Destination port
4 Length Checksum







Source port / porta remetente:
Define o número da porta de quem está enviando o pacote.

Destination port / porta destinatária:
Define o número da porat de quem está a receber o pacote,


Length / Comprimento:
Especifica o comprimento do datagrama UDP (cabeçalho e dados), o tamanho mínimo é de 8 bytes, por causa do cabeçalho, o máximo teórico é de 2 elevado a (2x8), ou seja, 64KBytes.


Aplicações mais comuns do UDP:
Transmissão ao vivo de rádio e televisão
Tranmissão de áudio e vídeo via Skype e Facebook.

quinta-feira, 13 de agosto de 2015

Questões de informática de concurso público - 2015 - Assistente administrativo


Primeira página do caderno de prova:



















Questão 11 (resposta:E):



O seguinte site da Microsoft: http://windows.microsoft.com/en-us/windows-8/charms-tutorial
Podemos observar que o botão de energia (Power) não se encontra na charm bar como padrão, o de compartilhar (share) se encontra, veja imagem abaixo:



Questão 12 (resposta:C):
I – Correta
II – Correta
III – Errada, são partições primárias (possuem letras como C e D), partições lógicas compõem somente partições extendidas.
IV- Correta

Fotos das questões 13 e 14:







Questão 13 (resposta:A):

Extraído do Wikipedia:
“Pen Drive ou Memória USB Flash Drive é um dispositivo de memória constituído por memória flash (EEPROM), com aspecto semelhante a um isqueiro e uma...”

Questão 14(resposta:D):

Extraído de: http://origemdigital.blogspot.com.br/
Word - Pincel de Formatação

Muita gente que utiliza o Word não sabe, mas existe uma ferramenta que ajuda muito quando precisamos copiar apenas a formatação de um texto para outro texto.

É a ferramenta Pincel de formatação:


Nas versões mais atuais do Word [2007 e 2010] ela se encontra na guia Início [2007] e Página Inicial [2010], no grupo Área de Transferência.

Uso:

Imagine a seguinte situação: você precisa formatar uma palavra da seguinte maneira:
1 - Fonte: Comic Sans MS;
2 - Tamanho: 16;
3 - Cor: Azul;
4 - Negrito;
5 - Itálico e
6 - Sublinhado.

Agora você descobre que precisa formatar mais 20 palavras no seu texto com  a mesma formatação.

Com a ferramenta Pincel de Formatação o seu trabalho se reduz a apenas selecionar o texto que receberá a formatação do texto copiado.

Como Usar:

1 - Selecione o texto a ter a formatação copiada;
2 - Clique sobre a ferramenta Pincel de formatação;
3 - Selecione a palavra que receberá a formatação; Pronto, sua palavra estará com a mesma formatação da palavra selecionada.

Obs.: Se você tem mais de uma palavra para aplicar a formatação, ao invés de clicar uma vez na ferramenta Pincel de Formatação, dê um duplo-clique sobre ela pois assim você irá travar o recurso de colar a formatação. Com isso você não precisa clicar sobre ela para formatar a palavra seguinte. Para desfazer a trava, basta clicar um vez sobre a ferramenta novamente.

Fotos das questões 15 e 16:






Questão 15 (resposta:D):
Explicação: A função DATA serve para exibir a data em uma célula através do formato =data(ano;mês;dia), na alternativa D, o formato estava inválido pois não havia “;” separando e fazendo distinção entre ano mês e dia.
Questão 16: (resposta:B):
O Powerpoint usa extensão PPT que praticamente só pode ser aberta com o próprio Powerpoint, por isso é conveniente salvar em formato PDF, pois quase todo computador, celular, ou notebook possui um programa para abrir documentos nesse formato.

Foto das Questões 17,18
Questao 17: (resposta:A):

É possível ver o IP do seu computador olhando as configurações do Windows ou digitando
“ipconfig” no prompt de comando, o IP é um protocolo oficial (pode ser buscado nos sites do IEEE), o TCP/IP também, sendo que se o TCP/IP trabalha sobre o IP, logicamente é possível que seu computador com um endereço IP se comunique com outros computadores numa rede local que possuam IP  e utilizem TCP, desde que eles estejam conectados via Ethernet diretamente ou via switch ou AP, o Ethernet é um protocolo (oficial também) justamente com a função de montar infraestruturas internas (LAN, ou rede local).
O TCP atua sobre o IP, o IP pode atuar sobre o ethernet.

Questão 18: (resposta:A):
Uma pegadinha, como sempre, você mesmo pode abrir o navegador e conferir que a “A” é a resposta certa.

Questão 19: (resposta:D):
CCo, pois é cópia oculta.

Questão 20: (resposta:B):

Pishing é um golpe utilizado em sites da internet, portanto os navegadores internet são responsáveis por inibir ataques de pishing, e não o sistema operacional ou seu firewall:

Fotos das questões 19 e 20:




terça-feira, 21 de julho de 2015

Como Liberar pop-ups no Google Chrome

Eis um tutorial ensinando como desbloquear pop-ups de um site que você acabou de acessar, no nosso exemplo usaremos o site de testes de pop-up, o popuptest.com

1- Veja o que aparece quando o pop-up acaba de ser bloqueado (circulado de vermelho), é um ícone cmo um “X” vermelho:





2- Clique no X vermelho, depois clique em “Sempre permtir pop-ups de...” (no nosso caso foi o popuptest.com) (circulado de vermelho), no nosso exemplo está escrito “allow pop-ups from...”, depois clique em OK/pronto, no nosso exemplo é “Done”:

quarta-feira, 27 de maio de 2015

Roteador IP - Funcionamento

A função do roteador como já foi mostrado no artigo sobre funcionamento da internet, é interligar redes internas à redes externas, ele possui portas para redes internas e portas para redes externas, o conhecimento sobre a externalidade ou internalidade se dá pelo endereçamento IP. A animação abaixo mostra o funcionamento básico do roteador. Computer -> Computador, IP Packet -> Pacote IP, Router -> Roteador.



Mas se um computador na rede externa envia pacote direcionado ao IP da porta do roteador que se encontra na rede externa, como é que um computador destino recebe o pacote na rede interna? E como o roteador do Google sabe qual o computador da rede interna que deve receber requisições pela porta 80?
A resposta é o NAT, Network Address Translation, que opera somente por TCP ou UDP pelo fato de utilizar portas de conexão (assunto explicado melhor no artigo sobre TCP e UDP) como base de funcionamento.
Como a explicação sobre o NAT é um pouco extensa, um artigo (futuro) será dedicado somente para esse dispositivo.

quarta-feira, 6 de maio de 2015

Endereçamento IPv4

Esse artigo aborda preliminarmente o conceito de protocolo ARP e mais extensamente como a máscara de sub-rede atua.

Foi visto no artigo sobre protocolo IPv4 que os computadores utilizam endereço IP como credencial para poder se identificar e se comunicar, foi visto no artigo sobre switches e sobre o que é a Internet, que os computadores utilizam a rede interna para se comunicar entre si e até para acessar a Internet.
Mas como um computador saber que determinado IP destinatário ou remetente pertence ou não à rede interna (seu escritório ou casa) ou externa (possivelmente a Internet)?
O que o computador faz quando ele sabe que determinado IP destino faz parte de uma rede externa e ele quer enviar dados para o computador com esse IP externo?
A resposta está na máscara de sub-rede, um registro que o computador tem do quanto o endereço do IP destino ou remetente deve ser parecido com o dele para ser considerado o IP de uma máquina da mesma rede.

A máscara permite um computador saber que o IP do site do google.com por exemplo é diferente do dele, fazendo com que ele envie o pacote para a porta Ethernet interna do roteador para o roteador enviar o pacote para a porta externa (Internet).
O computador sabe o endereço MAC (descrito no artigo sobre Switch) da porta Ethernet interna do roteador para poder enviar um pacote IP para ele, mas como? É nessa hora que o protocolo ARP atua, o computador que não conhece o endereço MAC (é bom relembrar que o MAC é uma credencial utilizada para se comunicar na rede interna) envia pacotes ARP para toda a rede interna perguntando o endereço MAC de quem possui o IP de porta interna de roteador (essa porta interna é também chamada de Gateway, que significa portão, no caso um portão para o mundo externo, o mundo da Internet), quem possuir esse IP, retorna um pacote ARP com destino à máquina que fez o questionamento, como o ARP estará encapsulado em um quadro Ethernet contendo endereço MAC como remetente, a questão estará respondida.
E como a máscara de sub-rede funciona exatamente?

A máscara de sub-rede possui o mesmo tamanho de um endereço IP, são 4 octetos, ou seja, 4 campos com 8 bits (logo, 2 elevado a 8 ou 256 possibilidades em cada octeto), se um bit de uma determinada posição for 1 (valor binário um), nesta mesma posição o bit do IP de outro computador deve ser igual da máquina com esta máscara de sub-rede, é recomendável uso de calculadora para converter decimal em Binário (o Windows possuiu uma, é só abrir a calculadora e ativar o modo programador), nos exemplos abaixo os bits 1 da máscara e os bits iguais dos IPs diferentes de cada comparação entre dois computadores diferentes está marcada em vermelho e os que devem ser iguais estão em verde,  para facilitar o entendimento:


decimal
binário
Máscara de sub-rede computador do Renato
255.255.254.0
11111111.11111111.11111110.00000000
IP do computador do Renato
192.168.0.3
10100010.10101000.00000000.00000011
IP do computador do Márcio
192.168.3.7
10100010.10101000.00000011.00000111
Computador do Renato considera o do Márcio como sendo da mesma rede?
Não, veja que o sétimo bit do terceiro octeto não é igual para os dois IPs, como manda a mascara de subrede.



decimal
binário
Máscara de sub-rede computador do Jorge
255.255.255.0
11111111.11111111.11111111.00000000
IP do computador do Jorge
192.168.0.3
10100010.10101000.00000000.00000011
IP do computador do Lucas
192.168.0.7
10100010.10101000.00000000.00000111
Computador do Jorge considera o do Márcio como sendo da mesma rede?
Sim, para todas as posições marcadas pelos bits 1 da máscara os dois IPs são iguais

O caso mais comum em que um computador percebe que outro faz parte de outra rede é quando há diferença entre localidade das redes, e o caso mais comum pra isso acontecer, é uma rede ser interna e a outra ser externa voltada para o provedor (que conecta à internet), como por exemplo:


decimal
binário
Máscara de sub-rede computador do Renato
255.255.255.0
11111111.11111111.11111111.00000000
IP do computador do Renato (Rede Interna)
192.168.0.3
10100010.10101000.00000000.00000011
IP do Google.com
216.58.219.100
11011000.00111010.11011011.01100100
Computador do Renato considera o do Márcio como sendo da mesma rede?
Não, novamente há vários bits diferentes nas posições marcadas pela máscara, agora perceba também todos os 3 primeiros octetos pertencem a redes diferentes.


segunda-feira, 4 de maio de 2015

Paint do Windows 7 - Básico

Eis um tutorial ensinando a mexer nas ferramentas mais básicas do Paint para Windows 7
Para colocar na área de desenho ou ajustar o tamanho da ação ou do desenho feito (retângulo, recorte, etc...) segure o botão esquerdo do mouse e arraste ele até o local que te fará ter o efeito desejado.
As setas indicam onde você deve clicar, os números a ordem, e as cores o tipo de desenho.
Bom divertimento!



sexta-feira, 1 de maio de 2015

quarta-feira, 29 de abril de 2015

Roteador IP - Introdução

Um roteador é um aparelho de redes de computadores que trabalha a nível 3 da camada OSI/ISO (Rede), utilizando o protocolo IP (explicado aqui), é por isso que o roteador é capaz de conectar máquinas de redes distintas, essa função faz do roteador o aparelho que torna a internet possível de existir.

A maioria dos roteadores são domésticos e possuem apenas duas portas de roteador, e estão embutidos em um aparelho híbrido, hoje em dia esse aparelho híbrido é um modem+roteador+switch+AP Wifi. Em um aparelho híbrido moderno doméstico uma das portas é ligada a um switch (clique aqui pra entender esse termo), logo esta porta representa a rede interna do local, a outra porta é conectada ao modem interno do aparelho como a função do modem é se conectar a internet, que é a rede externa, essa outra porta representa a internet.

Veja uma foto de um aparelho desses com as partes supracitadas destacadas:




segunda-feira, 27 de abril de 2015

O que é um computador (Software)

Um programa de computador é toda e qualquer sequência programável de ações (daí o nome programa) que o computador vai fazer, por isso robôs são computadores, eles fazem o que lhes foi designado fazer.
O que seria um programa na vida real e natural?
Poderia ser na sequência:
1-    Sair de casa
2-  Pegar o ônibus
3- Se encontrar com a namorada no shopping
4- Tomar sorvete juntos
5- Cinema
6- Casa
Reparou que envolve toda uma sequência de eventos? No computador, acontece a mesma coisa, eis uma situação em que vários programas entram em ação, um após o outro:
(1) Busca pelo Sistema Operacional (no caso, Windows) efetuado pelo software da BIOS na placa mãe:
1-  Um programa instalado na placa mãe do computador segue um algoritmo, para que ele procure por um Sistema Operacional em uma ordem definida, através de um método definido e repetitivo.
2- O Windows é encontrado e o software da placa mãe passa o controle do processador para o Windows.
 (2) Windows se preparando para uso:
1- O Windows inicia procedimentos diversos (o que o define como um programa) pra permitir que o usuário possa utilizar o computador de forma cômoda e com acesso a todos os recursos (rede, teclado, mouse).
2- Término da inicialização do Windows.

domingo, 26 de abril de 2015

Linguagem C - Matriz unidimensional - Exemplo 1

O objetivo desse programa em C é preencher uma matriz unidimensional inteira (int) qualquer e imprimir seus números distintos na tela (ou seja, sem repeti-los).
Nível de dificuldade: 3 (difícil)
O código (verde) está explicado com comentários (em azul), pronto para ser copiado e colado no seu ambiente de edição favorito:
#include <stdio.h>

int main( void)
{
    int i; int j;
    int iguais; /* para contar quantos numeros do numerosjalidos [] sao iguais a detemrinado numero em determinada posicao do                     vetornumeros[]*/
    int posicaonumerosjalidos=0; /* inteiro auxiliar que guarda a posicao no vetor do numerosjalidos[] */
    int vetornumeros[9];   /* o vetor com todos os números */
    int numerosjalidos[9]; /* o vetor que vai ter todos os numeros do vetornumeros[] e na mesma ordem,
so que sem repetir nenhum numero*/

            /* Esse programa tem como funcao receber numeros de um vetor de numeros e imprimir a tela esses numeros sem repeti-los e na ordem em que entraram no vetor */

    printf ("declare agora os numeros do vetor de numeros: \n");

    for (i=0;i<=9;i++)
        {
            printf ("\nEntre com o valor do numero na posicao %d no vetor de numeros: ",i);
            scanf ("%d", &vetornumeros[i]);
        }

     

    numerosjalidos[0]=vetornumeros[0];


    for (i=0;i<=9;i++)
        {
            iguais=0;
            for (j=0;j<=posicaonumerosjalidos;j++) /* hora de fazer a varredura (loop ou laco de repeticao) */
            {
                if  (vetornumeros[i]==numerosjalidos[j])
                {
                    
                    iguais++;
                }
              
            }
            if (iguais == 0 )
            {

                numerosjalidos[posicaonumerosjalidos +1] = vetornumeros[i];

                posicaonumerosjalidos++;
             
            }
               
        }
    for (i=0;i<=posicaonumerosjalidos;i++)
        {
            printf ("\n Numero posicao %d eh: %d",i,numerosjalidos[i]);

        }
    printf ("\n\n Seu programa terminou! \n",i,numerosjalidos[i]);
    system ("pause");

}


quarta-feira, 22 de abril de 2015

O que é um computador (hardware)

O que é um computador? A resposta para essa pergunta parece ser difícil até mesmo para a maioria dos usuários com mais de 5 anos de experiência utilizando esse aparato, muitos diriam que computador é aquele negócio onde a gente digita texto no Word, ou prepara apresentações de PowerPoint.

O computador é apenas uma máquina de calcular que recebe dados sobre os cálculos a serem realizados, os realiza, e toma decisões que realizarão funções, como ligar ou desligar algo, fazer aparecer algo na tela, transmitir algo pela internet, e muito mais.

Seu celular, seu PC de mesa, seu notebook, os caixas 24 horas e até mesmo seu forno microondas são computadores.

O que é hardware? Nada mais é do que as peças utilizadas pelo computador para fazer a lógica computacional em forma de algoritmos (software) funcionar.
A ilustração animada abaixo mostra a arquitetura básica de um computador funcionando, abaixo dela está uma imagem com as descrições desses componentes básicos (enfatizando o hardware).





     1-   Placa mãe: Responsável por permitir que os componentes do computador listados abaixo se comuniquem

     2- CPU: (unidade central de processamento, ou simplesmente processador): Processa dados realizando cálculos demandados pelos programas do sistema e toma decisões após os cálculos, ou seja ele é instruído pelos programas e faz o sistema funcionar, por isso é a unidade central de processamento, ele está no centro, o sistema gira em torno dele.
Exemplo de atuação da CPU: Processar um email que você acaba de receber e enviá-lo para a tela.

Dispositivos de entrada e saída principais:

3 - Memória temporária: Usada como uma fonte rápida de dados para serem utilizados por outros dispositivos, se os dados são acessados mais rapidamente, por exemplo, o processador irá realizar os cálculos sobre estes dados mais rapidamente, a memória mais utilizada para essa tarefa é de longe a memória RAM.
Exemplo de atuação da RAM: guardar planilhas de Excel nela para os cálculos do gráfico ficarem mais rápidos.
Suas principais características são:
- Muito rápida
- Capacidade muito pequena de armazenamento
- Perde todos os dados quando o computador é desligado

4 -  Dispositivos de armazenamento em massa principais: São memórias também pois guardam dados, costumam ser bem mais capazes de armazenar dados do que a memória temporária, ela tem o objetivo de guardar seus dados sem que eles dependam do sistema ligado para ter sua integridade garantida (por isso que a gente usa o termo “salvar”) é onde fica salvo seu sistema operacional (Windows, Android, Linux, iOS, etc), seus programas, suas fotos, documentos, etc... (Por isso ele tem uma grande capacidade) Principais características:
- Lento.
- Grande capacidade de armazenamento.
- Não depende do computador ligado para manter os dados gravados nele.

     5-  Dispositivos de entrada: Utilizados para enviar dados remotamente para o computador, normalmente para controlar a máquina, pode ser o touch-screen, touch-pad, mouse, teclado, webcam, etc...

     6- Dispositivos de saída: O contrário dos dispositivos de entrada, eles recebem dados do computador e normalmente são controlados por ele, são adaptadores de vídeo (recebem dados gráficos do computador e enviam para a tela), adaptadores de áudio (recebem dados de áudio do computador e enviam o sinal de som para o aparelho de som ou fone de ouvido), ou qualquer outro dispositivo controlado remotamente pelo computador.

      7 - Dispositivos de entrada e saída externos: São externos porque não são dispositivos principais do sistema, o sistema não depende deles para funcionar. Eles recebem e enviam dados para o computador, podem ser uma multifuncional, ou alguns dispositivos de armazenamento em massa externos como pendrives, cartões de memória flash,  HDs externos, etc...


A explicação do porque alguns dispositivos são mais lentos e possuem menos espaço para armazenamento que outros é simples, qualquer benefício, também no mundo da informática, custa dinheiro, uma memória ram (temporária) de 8GB custa o mesmo que um HD (armazenamento em massa) de 500GB, ela é muito inferior na capacidade porém é várias vezes mais veloz.

sábado, 18 de abril de 2015

Protocolo IP (internet protocol) (IPv4)

O Internet Protocol como foi dito NESSE ARTIGO, é um protocolo da camada de redes.

O protocolo de InterRedes ou Internet Protocol, como é conhecido, é um dos protocolos de redes de computadores mais baixo entre os responsáveis por permitir comunicações entre redes diferentes (daí o nome Inter Net Protocol), é análoga ao conceito de “Internacional”, não coincidentemente causou um aumento nos relacionamentos internacionais também.

O protocolo IP versão 4 (IPV4) praticamente definiu a internet em meados da década de 1990 e está muito aos poucos entrando em desuso em alguns setores de algumas corporações (o motivo você verá ao estudar o cabeçalho IP abaixo), sendo substituído pelo IPV6 gradualmente.

Cada computador dentro de uma rede possuiu uma credencial para se comunicar através desse protocolo, chamada IP, detalhes sobre o cabeçalho do protocolo, incluindo o endereço IP estão incluídos na tabela abaixo: 

Cabeçalho do IPV4
Offsets
Octeto
0
1
2
3



0
0
Version
IHL
DSCP
ECN
Total Length
4
32
Identification
Flags
Fragment Offset
8
64
Time To Live
Protocol
Header Checksum
12
96
Source IP Address
16
128
Destination IP Address
20
160
Options (if IHL > 5)

Version (Versão):

- O primeiro campo de cabeçalho do pacote IP

IHL (Internet Header Lenght/ Comprimento do cabeçalho Internet):
- Determina o tamanho do cabeçalho, valor mínimo = 5 bytes  (5*32bits), valor máximo = 15 bytes (15*32bits).

DSCP (Differentiated Services Code Point):
- Originalmente chamado de Type of Service (tipo de serviço), serve para informar os receptores do pacote sobre do que se trata a transmissão (voz, prioritário, crítico) para que servidores e roteadores tomem decisões melhores sobre o que fazer com o pacote.

Total Lenght (Tamanho Total):

- Um campo de 16 bits que define o tamanho total do pacote (ou fragmento de pacote) incluindo dados e cabeçalho, em bytes, o tamanho mínimo de um pacote seria 20 bytes (cabeçalho mais nenhum dado), o máximo seria 2 elevado à 16 bytes (64k bytes).
Identification (identificação):
- Costuma ser usado para identificar de forma única grupos de fragmentos de um datagrama IP,

Flags (bandeiras, sinalização):
- É um campo de 3 bits utilizado para identificar os controlar fragmentos, do mais significativo pro menos significativo:
-- Bit 0: Reservador (deve ser zero)
-- Bit 1: Não fragmente
-- Bit 2: Mais fragmentos

Fragment offset (posição em bits, de determinado fragmento em relação ao fragmento inicial)
- O primeiro fragmento possui zero neste campo, como o campo pussui 13 bits, permitindo que um fragmento tenha 2 elevado a 13, multiplicado por 8 bytes.

Time to Live (TTL, tempo de vida):
- Tempo de vida de um pacote, usado pra evitar que o pacote fique circulando depois de muito tempo de transmissão.

Protocol (Protocolo usado):
- Define protocolo sobre IP utilizado, normalmente o TCP ou o UDP.

Header Checksum (Somatório de bits para checagem de erro de transmissão):
- É um campo de 16 bits de complemento de 1 da soma de todas as palavras de 16 bits no cabeçalho.
 Nesse ARTIGO é explicado como é feito esse complemento de 1.

Source Address (Endereço do remetente):
- Contém o endereço IP do remetente, 32 bits.

Destination Address (Endereço do distinatário):
- Contém o endereço IP do destinatário, 32 bits.

Options:

- Não é muito utilizado.