Exercícios de Fixação – TCP/IPCapítulo 2 – Endereço de Rede1) Marque Falso ou Verdadeiroa) (V) Os pacotes IP são datagrama...
2) Quando um gateway possui um endereço IP de destino e necessita do endereço físicodesta máquina, ele deve preencher o pa...
3) A respeito do ICMP pode-se afirmar que:a) As mensagens ICMP podem se perder no meio do caminhob) É um protocolo de gere...
3) Sobre o TCP e o UDP podemos afirmar que:( ) Ambos são protocolos de transporte do modulo OSI( ) O TCP é muito mais efic...
( ) É um equipamento que serve para interconectar redes independente do seu tipoatravés do protocolo TCP/IP e que estejam ...
l) (F) O protocolo OSPF utiliza a métrica de delay e é bastante parecido com o RIPm) (V) O OSPF baseia-se no endereço IP d...
g) (V) Para que um “gateway exterior” obtenha informações sobre um “vizinho interior”este envia uma mensagem do tipo Neigh...
b) ( ) Tenta uma solução amigável com a outra empresa, alternando os dias deutilização do domínioc) ( ) Isto nunca acontec...
não sabe qual nome dar para as máquinas. Ao encontrar o seu amigo da empresa XYZInformática ele te sugere escolher os nome...
q) (F) O ping é uma aplicação que permite obter maiores informações sobre umdeterminado usuárior) (V) O serviço de Finger ...
Upcoming SlideShare
Loading in …5
×

Training networking-tcpip-questionsanswers

1,035 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,035
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
29
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Training networking-tcpip-questionsanswers

  1. 1. Exercícios de Fixação – TCP/IPCapítulo 2 – Endereço de Rede1) Marque Falso ou Verdadeiroa) (V) Os pacotes IP são datagramas não-confiáveisb) (F) Os endereços do tipo 127.x.x.x são utilizados em redes do tipo Intranetc) (F) Os endereços do tipo 10.x.x.x são endereços de Loopbackd) (V) Um roteador tem pelo menos 2 endereços IPe) (V) De acordo com o padrão Internet, uma rede de endereços classe C, com máscara255.255.255.128 não possui nenhuma máquinaf) (F) Para um endereço classe C, utilizando-se uma máscara com 4 bits no quarto octetopodemos ter 224 máquinasg) (F) Cada vez que o pacote IP passe em um roteador, o campo TTL é decrementado em2 (um para cada porta)h) (V) Se o campo TTL do pacote IP ficar igual a 0 o pacote é descartadoi) (V) O campo de check-sum serve para validar se o pacote esta correto ou nãoj) (V) É possível dizer explicitamente no pacote IP qual rota ele deve seguir, independentedas informações de roteamentok) (F) Não é possível saber todo o caminho que um pacote passou da estação origem até aestação destino2) Relacione a Primeira coluna com a Segunda: Coluna 1 Coluna 21 Classe A (0 à 126) 3 Utiliza no mínimo três octetos para identificar a rede2 Classe B (128 à 191) 4 Endereço utilizado para mensagens multicasting e broadcasting3 Classe C (192 à 223) 2 Utiliza no mínimo dois octetos para identificar a rede4 Classe D (224 à 239) 5 Reservado para aplicações futuras5 Classe E (240 à 247) 1 Utiliza no mínimo um octeto para identificar a redeCapítulo 3 – Mapeamento de endereço do nível de rede em endereço do nível físico1) Marque Falso ou Verdadeiroa) (F) O protocolo RARP converte um endereço IP em um endereço físicob) (F) O protocolo ARP converte um endereço físico em um endereço IPc) (V) Tanto o ARP quanto o RARP armazenam uma tabela, em cache, com o endereço IPe físico por um determinado períodod) (V) O RARP é utilizado principalmente para estações diskless quando dão boot remotoe) (V) O pacote ARP/RARP possui as mensagens ARP request e response e RARP requeste responsef) (F) Todo pacote em uma rede X.25 é fragmentado
  2. 2. 2) Quando um gateway possui um endereço IP de destino e necessita do endereço físicodesta máquina, ele deve preencher o pacote ARP com quais campos:a) Endereço IP de destino e Endereço físico do remetenteb) Endereço físico do remetente e endereço IP do remetentec) Endereço IP de destino, endereço físico e IP do remetented) Nenhuma das resposta anterioresResposta: Letra C3) A respeito de fragmentação podemos afirmar quea) A fragmentação sempre ocorre porque os arquivos são grandesb) Um pacote é sempre fragmentado em uma rede Ethernetc) Pacotes só são fragmentados se a área de dados da próxima rede for menor do que a área de dados da rede atual.d) Pode acontecer a fragmentação de um pacote já fragmentadoResposta: Letra c e dCapítulo 4 - ICMP1) Falso ou Verdadeiroa) (F) O ICMP é uma aplicação do modelo Internetb) (V) O ICMP permite que gateways intermediários reportem erros à origemc) (F) Após receber uma mensagem de falha na linha de comunicação por exemplo oICMP toma a decisão de redirecionar os pacotes por um outro caminhod) (V) É o ICMP que reporta a origem se o campo TTL do pacote IP zeroue) (V) O PING é um programa que utiliza o formato de pacotes ICMP para verificar seuma máquina destino esta desconectada da rede e verificar se gateways estãocongestionadosf) (V) Uma mensagem ICMP do tipo Echo Reply é enviada somente a uma solicitação dotipo Echo Request.g) (F) Em uma mesma mensagem ICMP é possível receber se uma máquina estainacessível e ainda se a rota esta congestionadah) (F) Quando o ICMP detecta que uma rota não esta otimiza ele troca para uma rota maisautomatizai) (F) Só as mensagens padrão são tratadas pelo ICMP, outros problemas são reportados àcamadas superioresj) (V) É possível sincronizar relógios e fazer estimativa de tempo utilizando o ICMP2) A respeito do campo TTL podemos afirmar que:a) É um campo que marca a hora que o pacote saiu da estação de origemb) Foi extinto por causa dos pacotes ICMPc) Seu valor é sempre zerod) É decrementado ao passar por um gatewayResposta: Letra d
  3. 3. 3) A respeito do ICMP pode-se afirmar que:a) As mensagens ICMP podem se perder no meio do caminhob) É um protocolo de gerenciamento da redec) Aumenta o tráfego na rede por ser um protocolo que trabalha com o TCPd) O ICMP só tem sentido graças ao PINGResposta: Letra aCapítulo 5 - Transportea) (F) A arquitetura Internet prevê dois protocolos no nível de transporte. O TCP e o UDP,ambos garantem a entrega de dados ao destino.b) (V) O UDP é mais rápido que o TCP por não prover garantia de entrega dos pacotes aodesitnoc) (F) Em transações de comércio eletrônico é utilizado o UDP pela garantia e velocidadeque ele provêd) (V) Em um ambiente cliente-servidor cada aplicação precisa de uma versão servidor eoutra versão clientee) (V) Cada aplicação servidora na Internet usa uma porta para as aplicações cliente secomunicarem com elaf) (F) O número da porta do servidor tem que ser igual ao do cliente para elesestabelecerem uma conexãog) (F) O número de porta só é necessário com o protocolo TCP, já que o UDP não temgarantia de entrega de pacotesh) (V) É possível colocar a aplicação de WWW na porta 3456 (Lembre-se que pelo padrãoa aplicação WWW é na porta 80).i) (V) Para uma aplicação cliente se conectar a uma aplicação servidora ela precisafornecer o número IP da máquina destino e a porta da máquina destinoj) (F) A transferência de dados no TCP é sempre feita no modo simplexk) (F) No UDP, antes de enviar algum dado é preciso estabelecer uma conexãol) (V) O TCP faz controle de fluxo e de errosm) (F) No pacote TCP não é preciso necessariamente informar o número da porta deorigemn) (F) No pacote UDP não é preciso informar o número da porta de origemo) (V) Mesmo o UDP não garantindo a entrega de dados ele possui no seu pacote umcampo de Checksum2) O servidor de WWW foi configurado para rodar na porta 23, isto significa dizer que:( ) Esta porta passará a receber conexões para WWW e Telnet( X ) O servidor de Telnet deverá ser configurado para outra porta, pois esta está sendousada pelo WWW( ) O servidor de WWW não poderá ser configurado para esta porta, pois esta é a portado Telnet( X ) É impossível configurar estes parâmetros pois a porta WWW é uma porta padrão enunca poderá ser mudada para outra, somente se o IETF permitir
  4. 4. 3) Sobre o TCP e o UDP podemos afirmar que:( ) Ambos são protocolos de transporte do modulo OSI( ) O TCP é muito mais eficiente (rápido) do que o UDP por garantir que o dado chegaráao destino corretamente( ) Não existe nenhuma aplicação prática para o UDP, devendo todos os pacotes UDPserem encapsulados em pacotes TCP( X ) É preciso estabelecer uma conexão quando se usa o TCP, já no UDP isto não énecessárioCapítulo 6 - Roteamentoa) (V) O roteamento baseia-se no campo de IP destino do protocolo IPb) (V) O roteamento direto é utilizado quando as máquinas envolvidas encontram-se namesma redec) (F) No roteamento direto utiliza-se o RARP para encontrar o endereço físico da outramáquinad) (V) O roteamento indireto é utilizado quando as máquinas envolvidas encontram-se emredes diferentese) (F) No roteamento indireto utiliza-se o ARP para encontrar o endereço físico damáquina destinof) (F) Em uma rede com roteamento direto é necessário o uso de um gatewayg) (V) Para que uma mensagem seja enviada de uma rede para outra ela necessariamenteprecisará do roteamento indireto e do roteamento diretoh) (V) Um gateway é sempre necessário para se conectar duas redesi) (F) É de responsabilidade do gateway conectado à máquina de origem entregar o pacoteIP à máquina destino mesmo que ele tenha que passar por diversas outras redesj) (V) Quando um pacote chegar a uma rede vindo de roteamento indireto ele será tratadocomo um roteamento diretok) (F) A tabela de roteamento tem que guardar todo o caminho para qualquer redel) (F) Os provedores da Internet possuem um banco de dados enorme para guardar todasas informações de roteamento para qualquer endereço na Internetm) (F) O tamanho da tabela de roteamento é proporcional à quantidade de gatewaysligados à reden) (F) As tabelas de roteamento tem que ser alteradas diariamente ou no máximosemanalmente. Isto justifica o trabalho do analista de redes2) A melhor resposta sobre o que é um gateway é:( ) É um equipamento que serve para interconectar redes do mesmo tipo (Ethernet eEthernet por exemplo)( ) É um equipamento que serve para interconectar redes de tipos diferentes (Ethernet eFDDI) por exemplo)( ) É um equipamento que serve para interconectar redes independente do seu tipo(X ) É um equipamento que serve para interconectar redes independente do seu tipoatravés do protocolo TCP/IP
  5. 5. ( ) É um equipamento que serve para interconectar redes independente do seu tipoatravés do protocolo TCP/IP e que estejam ligadas à Internet3) Quais devem ser os passos para se encaminhar um pacote de uma máquina 1 (M1) daRede 1 para uma máquina 2 (M2) da Rede 2 interconectados por um gateway G1 nosseguintes casos:3.1) O pacote sai de M1 para M2 pela primeira vez( ) ARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Defaultpara Rede 2( ) M1 envia para Gateway Default, Gateway Default para M2(X ) ARP Gateway Default, Envia dados para Gateway Default, ARP Gateway Defaultpara Rede 2( ) RARP Gateway Default, Envia dados para Gateway Default, RARP GatewayDefault para Rede 23.2) O pacote sai de M1 para M2 pela segunda vez( ) ARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Defaultpara Rede 2(X ) M1 envia para Gateway Default, Gateway Default para M2( ) ARP Gateway Default, Envia dados para Gateway Default, ARP Gateway Defaultpara Rede 2( ) RARP Gateway Default, Envia dados para Gateway Default, RARP GatewayDefault para Rede 2Capítulo 7 – IGP1) Marque Falso ou Verdadeiroa) (F) A responsabilidade de um protocolo do tipo EGP é controlar o roteamento dentro deum sistema autônomob) (F) Os protocolos do tipo IGP são utilizados para interligar vários sistemas autônomosao backbonec) (F) Todos sistemas autônomos tem que rodar o mesmo algoritmo de roteamento.d) (V) O IGP baseia-se em mensagens ICMP para manipular suas tabelas de rotase) (F) O protocolo RIP usa a métrica de hop e não usa a técnica de Vector Distancef) (V) O número máximo de hops do RIP é de 16g) (F) Por carregar informações importantes de roteamento o RIP utiliza o protocolo TCPh) (V) A convergência do RIP é extremamente lentai) (F) No RIP, se um gateway esta ligado a duas redes, caso uma fique inoperante a outraé instantaneamente utilizadaj) (F) A diferença básica entre o RIP e Hello é que o Hello utiliza a métrica de hopsenquanto o RIP utiliza Vector Distancek) (F) O protocolo Hello é melhor que o OSPF por usar balanceamento de cargas
  6. 6. l) (F) O protocolo OSPF utiliza a métrica de delay e é bastante parecido com o RIPm) (V) O OSPF baseia-se no endereço IP de destino e no tipo de serviço para rotear umpacoten) (V) Em um sistema autônomo que utiliza OSPF todos os roteadores possuem um grafode toda a topologia da rede.o) (V) Erros em interfaces são facilmente diagnosticados e informados com o OSPFp) (F) O OSPF não tem autenticação de roteador. Isto pode ser uma porta de entrada fácilpara crackers (piratas de informação)q) (V) A troca de informações entre roteadores é bem pequena no OSPFr) (V) Cada interface de um roteador OSPF possui um valor associado para ser utilizadocomo métrica.s) (F) O IGRP é um protocolo aberto, padrão Internett) (V) O IGRP utiliza também como parâmetro para roteamento a confiabilidade nocaminho (menor taxa de erros)u) (V) O IGRP utiliza um vetor de métricas ao invés de uma métrica simplesv) (V) O IGRP pode escolher vários caminhos para o roteamento dentro de uma faixaespecíficaw) (F) O IGRP é descrito na RFC 13502) Sobre os protocolo de roteamento podemos afirmar que:( ) O RIP é o único protocolo que possui autenticação( ) O IGRP é um protocolo que a sua convergência é bastante lenta(X ) O OSPF basea-se no tipo de serviço para escolher as rotas( ) O protocolo Hello utiliza balanceamento de cargas para escolher as suas rotas3) Sobre rotas estáticas e dinâmicas podemos afirmar que:( ) Rotas estáticas não são utilizadas porque a Internet esta crescendo todo dia(X ) Rotas estáticas são definidas manualmente já as rotas dinâmicas vão sendo traçadasem funções de parâmetros da rede naquele momento( ) Rotas estáticas e dinâmicas são definidas manualmente( ) Rotas dinâmicas só são utilizadas dentro de LANS por estas terem uma velocidademaiorCapítulo 8 – EGP1) Marque Falso ou Verdadeiroa) (F) O protocolo IGP conecta dois sistemas autônomos rodando EGPb) (V) Gateways que usam EGP utilizam protocolos IGP para obter informações dosistema autônomoc) (V) O EGP faz constantes requisições aos vizinhos para ver se eles estão respondendod) (V) Cada sistema autônomo possui um número que é informado nas mensagens de EGPe) (F) Mensagens EGP utilizam o protocolo TCPf) (V) Existe um campo de número de sequência no pacote EGP para fazer o sincronismoentre mensagens enviadas e recebidas
  7. 7. g) (V) Para que um “gateway exterior” obtenha informações sobre um “vizinho interior”este envia uma mensagem do tipo Neighbor Acquisition2) Sobre o EGP podemos afirmar que( ) É usado em LANs(X ) É utilizado em Backbones(X ) Mensagens EGP são enviadas utilizando o UDP( ) EGP é um protocolo para interligar diferentes redes dentro da mesma empresaCapítulo 9 – DNS1) Marque Falso ou Verdadeiroa) (V) O Serviço de DNS associa um nome hierárquico com um número IPb) (F) A administração do DNS é feita por um único organismo denominado NIC(Network Information Center)c) (F) O serviço de DNS usa o protocolo TCP para converter um nome em um número IPd) (F) Toda máquina na Internet precisa Ter um nome hierárquicoe) (V) Toda máquina na Internet precisa Ter um endereço IPf) (F) Toda máquina na Internet precisa Ter um endereço IP e um nome hierárquicog) (F) Os Estados Unidos não tem terminação no nomes hierárquicos, por exemplo USporque eles são melhores do que todo mundoh) (V) Os domínio do tipo nome-do-domínio.br são de instituições educacionais ou depesquisai) (V) O Nslookup é um programa que converte nomes hierárquicos em números IPsutilizando o serviço de DNSj) (F) Para se configurar o servidor de DNS para estações Windows 95/NT é necessárioinformar o nome hierárquico do servidor de DNS2) O nome da minha empresa é XYZ Informática, situada na Avenida Paulista em SãoPaulo. Pergunta-se: (As perguntas abaixo podem Ter mais de uma resposta correta, umaúnica resposta correta ou nenhuma resposta correta)2.1) Qual será o possível nome do meu domínio:a) ( ) WWW.XYZ.COM.BRb) (X ) XYZ.COM.BRc) ( ) XYZ.BRd) ( ) XYZ.INF.BR2.2) Caso o nome que você queira já esteja sendo utilizado por outra empresa do RioGrande do Sul, o que você faz?a) ( ) Processa a empresa afinal este é o nome da sua empresa registrado na JuntaComercial
  8. 8. b) ( ) Tenta uma solução amigável com a outra empresa, alternando os dias deutilização do domínioc) ( ) Isto nunca aconteceria porque o NIC é um órgão central e verifica todos osnomes nas Juntas Comerciaisd) ( ) Cadastro o meu domínio normalmente, pois as empresas estão em estadosdiferentes2.3) Após criar o domínio, você sente a necessidade de criar sub-domínios. O que você faz?a) ( ) Para cada novo sub-domínio eu tenho que pedir autorização ao meu provedorde acessob) (X ) Eu crio os sub-domínios que eu quiser, afinal de contas quem é que mandaneste domínioc) ( ) Preciso pedir autorização do NIC, afinal de contas ele é o órgão queadministra todo o DNS mundiald) ( ) Eu procuro uma solução mais fácil do que a criação de sub-domínios porqueos endereços IP estão acabando3) Você é o Administrador de redes da empresa XYZ Informática. Você conhece cadamáquina pelo nome e pelo número IP. Por você ser um excelente profissional a empresa teconcede um cruzeiro ao Caribe com sua esposa (seria sua Segunda lua de mel). Devendovocê na volta fazer uma palestra sobre DNS em Londres. No meio da viagem para o Caribevocê resolve checar se o seu disquete com as apresentações estão corretos. Para suainfelicidade você descobre que os disquetes ficarão expostos ao sol e derreterão. Mas comovocê é uma pessoa prevenida deixou guardado uma cópia da apresentação no servidor daempresa. Quando você tenta se conectar ao site da empresa descobre que o serviço de DNSdeles não esta funcionando, então o que você faz para pegar os seus arquivos?a) ( ) Interrompo a viagem, pego um avião de volta para o Brasil, copio aapresentação para três disquetes e vou para Londres fazer a minha apresentaçãob) ( ) Mando um e-mail para suporte@xyz.com.br pedindo que me enviem osarquivos via sedex para Londresc) (X ) Curto o resto da viagem. Espero chegar em Londres, então vou tomar um caféem um Internet Café (uma lanchonete que esta ligada à Internet) e pego os meus arquivosno servidor de FTP da empresa através do endereço IP que eu sei de cabeça.d) ( ) Coloco a culpa neste administrador de redes por não Ter configurado oserviço direito e passo o resto da viagem emburradoe) (X ) Envio um e-mail para um amigo meu e peço para que ele passe na empresa,pegue os arquivos e mande para o e-mail do comandante do navio. Depois eu pego, poisagora eu vou tomar um banho de piscinaf) (X ) Faço uma conexão telnet com o servidor da empresa, através do número IP,concerto o serviço de DNS, era só uma linha que estava errada, depois me conecto atravésdo FTP utilizando o nome hierárquico4) A empresa Cute Models (domínio CUTE.COM) te contratou para ligar a rede deles àInternet, configurando o serviço de DNS para todas as máquinas. Mas como você é oAdministrador de Redes júnior, nunca instalou o serviço de DNS em uma empresa, você
  9. 9. não sabe qual nome dar para as máquinas. Ao encontrar o seu amigo da empresa XYZInformática ele te sugere escolher os nomes das máquinas que tenham alguma relação entresi, de um determinado conjunto. Ele te diz que na empresa onde ele trabalha o nome dasmáquinas são nomes de frutas. Daí você volta para a Cute Models e configura todas asmáquinas com nomes de frutas. O que acontece?a) (X ) As máquinas vão funcionar perfeitamente, estão em domínios diferentesb) ( ) As máquinas podem não funcionar se as duas empresas escolherem a mesmafrutac) ( ) Vocês tem que estar sempre em contato para não usar o nome da mesma fruta,senão como que o NIC vai saber em qual rede esta máquina estad) ( ) Os nomes hierárquicos vão ser iguais mais os endereços IPs são diferentesportanto não tem problema nenhume) ( ) As duas empresas vão Ter que disputar na justiça quais nomes de frutas cadauma vai poder usarCapítulo 10 – Aplicações1) Marque Falso ou Verdadeiroa) (V) As aplicações padrão da Internet estão situadas entre as portas 1 à 1.024b) (V) As demais aplicações estão entre as portas 1.025 à 65.536c) (F) A porta 23 do TCP impede que você tenha uma porta UDP com o mesmo númerod) (F) O serviço de FTP é utilizado para acessar uma máquina remotamente executandoqualquer programa nelae) (F) Para que uma máquina A conecte-se a uma máquina B através do telnet é precisoque a máquina B esteja rodando o serviço de WWWf) (V) Quando você conecta-se a uma máquina pelo telnet, você tem que utilizar oscomandos daquele sistema operacionalg) (F) Pelo telnet e o DNS estarem extremamente relacionados, você só pode acessar umamáquina pelo nome hierárquicoh) (F) O serviço de FTP é utilizado somente para fazer downloads de arquivosi) (V) Para trazer um arquivo texto de uma máquina UNIX para uma máquina Windows énecessário informar a opção ascii do FTPj) (V) No serviço de e-mail, dentro do mesmo domínio não pode existir duas pessoas como mesmo logink) (V) O login do e-mail pode não Ter nada a ver com o nome do usuáriol) (F) O protocolo utilizado para transferência de mensagens entre os diversos servidoresde e-mail é o SMNPm) (F) Você só pode acessar a Internet se a sua máquina possuir o Internet Explorer ou oNetscapen) (F) A Internet é o serviço de WWWo) (V) O serviço de WWW permite a visualização de páginas com hipertextosp) (F) O comando Finger utiliza mensagens ICMP para verificar se uma máquina estaligada e quanto tempo o pacote esta demorando para ir até o destino e voltar a máquinaorigem
  10. 10. q) (F) O ping é uma aplicação que permite obter maiores informações sobre umdeterminado usuárior) (V) O serviço de Finger precisa estar ativo na máquina remota para que um usuáriotenha acesso a ele2) Sobre o FTP podemos afirmar que:( ) É um programa para acessar uma máquina remotamente e executar um programa( ) Permite a visualização de páginas WWW( ) Transfere somente arquivos textos(X ) Caso o usuário tenha uma senha na máquina remota, é possível fazer um downloade um upload( ) O FTP é o protocolo padrão para todas as transferências de dados, quer sejampáginas HTML (Home Page), quer sejam arquivos ou mesmo os e-mails.3) Sobre o e-mail podemos afirmar que:(X ) Utiliza o SMNP para fazer a entrega de dados( ) O usuário precisa estar com seu computador ligado para receber um e-mail(X ) O servidor de e-mail precisa estar funcionando para receber os e-mails destedomínio( ) É possível Ter o mesmo login em servidores diferentes, deste que estes sejam domesmo domínio

×