Exercícios de Fixação TCP/IP



Documentos relacionados
Arquitetura de Rede de Computadores

Exercícios de Fixação TCP/IP

Entendendo como funciona o NAT

Tabela de roteamento

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Redes de Computadores

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Redes de Computadores II INF-3A

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

TECNOLOGIA WEB INTERNET PROTOCOLOS

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de Página

O que são DNS, SMTP e SNM

Professor: Gládston Duarte

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Tecnologia de Redes de Computadores - aula 5

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Revisão. Karine Peralta


Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Prof. Samuel Henrique Bucke Brito

MÓDULO 8 Modelo de Referência TCP/IP

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Aula 3. Objetivos. A internet.

Rede de Computadores

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Arquitetura de Rede de Computadores

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

REDES DE COMPUTADORES

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Veja abaixo um exemplo de um endereço IP de 32 bits:

PARANÁ GOVERNO DO ESTADO

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática

Informática I. Aula Aula 22-03/07/06 1

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Laboratório. Assunto: endereçamento IP e roteamento.

Redes de Computadores

SISTEMAS DISTRIBUÍDOS

Redes de Computadores

Capítulo 7 CAMADA DE TRANSPORTE

Redes de Computadores

1 Redes de Computadores - TCP/IP Luiz Arthur

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Protocolos Hierárquicos

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Web Design Aula 11: Site na Web

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

CCNA 1 Modelos OSI e TCP/IP. Kraemer

CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO

Traceroute É uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores e que utiliza os protocolos IP e ICMP.

Aula 6 Modelo de Divisão em Camadas TCP/IP

Curso de Informática Básica

Nota: Lista Roteadores Teoria e Comandos Professor: Roberto Leal Aluno: Data: Turma: Número: Redes Locais e Metropolitanas

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

Introdução ao Active Directory AD

Redes de Computadores. Trabalho de Laboratório Nº2

WinGate - Passo a passo

Unidade 2.1 Modelos de Referência

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

Roteamento IP & MPLS. Prof. Marcos Argachoy

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Passo a Passo da instalação da VPN

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Aula 4. Pilha de Protocolos TCP/IP:

Redes de Computadores

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

1. Capturando pacotes a partir da execução do traceroute

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

PROJETO E IMPLANTAÇÃO DE INTRANETS

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo Ângelo, Bryan, Carlos, Vinícius

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

INTERNET = ARQUITETURA TCP/IP

REDES DE COMPUTADORES

Transcrição:

Capítulo 2 Endereço de Rede Exercícios de Fixação TCP/IP a) (V) Os pacotes IP são datagramas não-confiáveis b) (F) Os endereços do tipo 127.x.x.x são utilizados em redes do tipo Intranet c) (F) Os endereços do tipo 10.x.x.x são endereços de Loopback d) (V) Um roteador tem pelo menos 2 endereços IP e) (V) De acordo com o padrão Internet, uma rede de endereços classe C, com máscara 255.255.255.128 não possui nenhuma máquina f) (F) Para um endereço classe C, utilizando-se uma máscara com 4 bits no quarto octeto podemos ter 224 máquinas g) (F) Cada vez que o pacote IP passe em um roteador, o campo TTL é decrementado em 2 (um para cada porta) h) (V) Se o campo TTL do pacote IP ficar igual a 0 o pacote é descartado i) (V) O campo de check-sum serve para validar se o pacote esta correto ou não j) (V) É possível dizer explicitamente no pacote IP qual rota ele deve seguir, independente das informações de roteamento k) (F) Não é possível saber todo o caminho que um pacote passou da estação origem até a estação destino 2) Relacione a Primeira coluna com a Segunda: Coluna 1 Coluna 2 1 Classe A (0 à 126) 3 Utiliza no mínimo três octetos para identificar a rede 2 Classe B (128 à 191) 4 Endereço utilizado para mensagens multicasting e broadcasting 3 Classe C (192 à 223) 2 Utiliza no mínimo dois octetos para identificar a rede 4 Classe D (224 à 239) 5 Reservado para aplicações futuras 5 Classe E (240 à 247) 1 Utiliza no mínimo um octeto para identificar a rede Capítulo 3 Mapeamento de endereço do nível de rede em endereço do nível físico a) (F) O protocolo RARP converte um endereço IP em um endereço físico b) (F) O protocolo ARP converte um endereço físico em um endereço IP c) (V) Tanto o ARP quanto o RARP armazenam uma tabela, em cache, com o endereço IP e físico por um determinado período d) (V) O RARP é utilizado principalmente para estações diskless quando dão boot remoto e) (V) O pacote ARP/RARP possui as mensagens ARP request e response e RARP request e response f) (F) Todo pacote em uma rede X.25 é fragmentado

2) Quando um gateway possui um endereço IP de destino e necessita do endereço físico desta máquina, ele deve preencher o pacote ARP com quais campos: a) Endereço IP de destino e Endereço físico do remetente b) Endereço físico do remetente e endereço IP do remetente c) Endereço IP de destino, endereço físico e IP do remetente d) Nenhuma das resposta anteriores Resposta: Letra C 3) A respeito de fragmentação podemos afirmar que a) A fragmentação sempre ocorre porque os arquivos são grandes b) Um pacote é sempre fragmentado em uma rede Ethernet c) Pacotes só são fragmentados se a área de dados da próxima rede for menor do que a área de dados da rede atual. d) Pode acontecer a fragmentação de um pacote já fragmentado Resposta: Letra c e d Capítulo 4 - ICMP 1) Falso ou Verdadeiro a) (F) O ICMP é uma aplicação do modelo Internet b) (V) O ICMP permite que gateways intermediários reportem erros à origem c) (F) Após receber uma mensagem de falha na linha de comunicação por exemplo o ICMP toma a decisão de redirecionar os pacotes por um outro caminho d) (V) É o ICMP que reporta a origem se o campo TTL do pacote IP zerou e) (V) O PING é um programa que utiliza o formato de pacotes ICMP para verificar se uma máquina destino esta desconectada da rede e verificar se gateways estão congestionados f) (V) Uma mensagem ICMP do tipo Echo Reply é enviada somente a uma solicitação do tipo Echo Request. g) (F) Em uma mesma mensagem ICMP é possível receber se uma máquina esta inacessível e ainda se a rota esta congestionada h) (F) Quando o ICMP detecta que uma rota não esta otimiza ele troca para uma rota mais automatiza i) (F) Só as mensagens padrão são tratadas pelo ICMP, outros problemas são reportados à camadas superiores j) (V) É possível sincronizar relógios e fazer estimativa de tempo utilizando o ICMP 2) A respeito do campo TTL podemos afirmar que: a) É um campo que marca a hora que o pacote saiu da estação de origem b) Foi extinto por causa dos pacotes ICMP c) Seu valor é sempre zero d) É decrementado ao passar por um gateway Resposta: Letra d

3) A respeito do ICMP pode-se afirmar que: a) As mensagens ICMP podem se perder no meio do caminho b) É um protocolo de gerenciamento da rede c) Aumenta o tráfego na rede por ser um protocolo que trabalha com o TCP d) O ICMP só tem sentido graças ao PING Resposta: Letra a Capítulo 5 - Transporte a) (F) A arquitetura Internet prevê dois protocolos no nível de transporte. O TCP e o UDP, ambos garantem a entrega de dados ao destino. b) (V) O UDP é mais rápido que o TCP por não prover garantia de entrega dos pacotes ao desitno c) (F) Em transações de comércio eletrônico é utilizado o UDP pela garantia e velocidade que ele provê d) (V) Em um ambiente cliente-servidor cada aplicação precisa de uma versão servidor e outra versão cliente e) (V) Cada aplicação servidora na Internet usa uma porta para as aplicações cliente se comunicarem com ela f) (F) O número da porta do servidor tem que ser igual ao do cliente para eles estabelecerem uma conexão g) (F) O número de porta só é necessário com o protocolo TCP, já que o UDP não tem garantia de entrega de pacotes h) (V) É possível colocar a aplicação de WWW na porta 3456 (Lembre-se que pelo padrão a aplicação WWW é na porta 80). i) (V) Para uma aplicação cliente se conectar a uma aplicação servidora ela precisa fornecer o número IP da máquina destino e a porta da máquina destino j) (F) A transferência de dados no TCP é sempre feita no modo simplex k) (F) No UDP, antes de enviar algum dado é preciso estabelecer uma conexão l) (V) O TCP faz controle de fluxo e de erros m) (F) No pacote TCP não é preciso necessariamente informar o número da porta de origem n) (F) No pacote UDP não é preciso informar o número da porta de origem o) (V) Mesmo o UDP não garantindo a entrega de dados ele possui no seu pacote um campo de Checksum 2) O servidor de WWW foi configurado para rodar na porta 23, isto significa dizer que: ( ) Esta porta passará a receber conexões para WWW e Telnet ( X ) O servidor de Telnet deverá ser configurado para outra porta, pois esta está sendo usada pelo WWW ( ) O servidor de WWW não poderá ser configurado para esta porta, pois esta é a porta do Telnet ( X ) É impossível configurar estes parâmetros pois a porta WWW é uma porta padrão e nunca poderá ser mudada para outra, somente se o IETF permitir

3) Sobre o TCP e o UDP podemos afirmar que: ( ) Ambos são protocolos de transporte do modulo OSI ( ) O TCP é muito mais eficiente (rápido) do que o UDP por garantir que o dado chegará ao destino corretamente ( ) Não existe nenhuma aplicação prática para o UDP, devendo todos os pacotes UDP serem encapsulados em pacotes TCP ( X ) É preciso estabelecer uma conexão quando se usa o TCP, já no UDP isto não é necessário Capítulo 6 - Roteamento a) (V) O roteamento baseia-se no campo de IP destino do protocolo IP b) (V) O roteamento direto é utilizado quando as máquinas envolvidas encontram-se na mesma rede c) (F) No roteamento direto utiliza-se o RARP para encontrar o endereço físico da outra máquina d) (V) O roteamento indireto é utilizado quando as máquinas envolvidas encontram-se em redes diferentes e) (F) No roteamento indireto utiliza-se o ARP para encontrar o endereço físico da máquina destino f) (F) Em uma rede com roteamento direto é necessário o uso de um gateway g) (V) Para que uma mensagem seja enviada de uma rede para outra ela necessariamente precisará do roteamento indireto e do roteamento direto h) (V) Um gateway é sempre necessário para se conectar duas redes i) (F) É de responsabilidade do gateway conectado à máquina de origem entregar o pacote IP à máquina destino mesmo que ele tenha que passar por diversas outras redes j) (V) Quando um pacote chegar a uma rede vindo de roteamento indireto ele será tratado como um roteamento direto k) (F) A tabela de roteamento tem que guardar todo o caminho para qualquer rede l) (F) Os provedores da Internet possuem um banco de dados enorme para guardar todas as informações de roteamento para qualquer endereço na Internet m) (F) O tamanho da tabela de roteamento é proporcional à quantidade de gateways ligados à rede n) (F) As tabelas de roteamento tem que ser alteradas diariamente ou no máximo semanalmente. Isto justifica o trabalho do analista de redes 2) A melhor resposta sobre o que é um gateway é: ( ) É um equipamento que serve para interconectar redes do mesmo tipo (Ethernet e Ethernet por exemplo) ( ) É um equipamento que serve para interconectar redes de tipos diferentes (Ethernet e FDDI) por exemplo) ( ) É um equipamento que serve para interconectar redes independente do seu tipo (X ) É um equipamento que serve para interconectar redes independente do seu tipo através do protocolo TCP/IP

( ) É um equipamento que serve para interconectar redes independente do seu tipo através do protocolo TCP/IP e que estejam ligadas à Internet 3) Quais devem ser os passos para se encaminhar um pacote de uma máquina 1 (M1) da Rede 1 para uma máquina 2 (M2) da Rede 2 interconectados por um gateway G1 nos seguintes casos: 3.1) O pacote sai de M1 para M2 pela primeira vez ( ) ARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2 ( ) M1 envia para Gateway Default, Gateway Default para M2 (X ) ARP Gateway Default, Envia dados para Gateway Default, ARP Gateway Default para Rede 2 ( ) RARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2 3.2) O pacote sai de M1 para M2 pela segunda vez ( ) ARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2 (X ) M1 envia para Gateway Default, Gateway Default para M2 ( ) ARP Gateway Default, Envia dados para Gateway Default, ARP Gateway Default para Rede 2 ( ) RARP Gateway Default, Envia dados para Gateway Default, RARP Gateway Default para Rede 2 Capítulo 7 IGP a) (F) A responsabilidade de um protocolo do tipo EGP é controlar o roteamento dentro de um sistema autônomo b) (F) Os protocolos do tipo IGP são utilizados para interligar vários sistemas autônomos ao backbone c) (F) Todos sistemas autônomos tem que rodar o mesmo algoritmo de roteamento. d) (V) O IGP baseia-se em mensagens ICMP para manipular suas tabelas de rotas e) (F) O protocolo RIP usa a métrica de hop e não usa a técnica de Vector Distance f) (V) O número máximo de hops do RIP é de 16 g) (F) Por carregar informações importantes de roteamento o RIP utiliza o protocolo TCP h) (V) A convergência do RIP é extremamente lenta i) (F) No RIP, se um gateway esta ligado a duas redes, caso uma fique inoperante a outra é instantaneamente utilizada j) (F) A diferença básica entre o RIP e Hello é que o Hello utiliza a métrica de hops enquanto o RIP utiliza Vector Distance k) (F) O protocolo Hello é melhor que o OSPF por usar balanceamento de cargas

l) (F) O protocolo OSPF utiliza a métrica de delay e é bastante parecido com o RIP m) (V) O OSPF baseia-se no endereço IP de destino e no tipo de serviço para rotear um pacote n) (V) Em um sistema autônomo que utiliza OSPF todos os roteadores possuem um grafo de toda a topologia da rede. o) (V) Erros em interfaces são facilmente diagnosticados e informados com o OSPF p) (F) O OSPF não tem autenticação de roteador. Isto pode ser uma porta de entrada fácil para crackers (piratas de informação) q) (V) A troca de informações entre roteadores é bem pequena no OSPF r) (V) Cada interface de um roteador OSPF possui um valor associado para ser utilizado como métrica. s) (F) O IGRP é um protocolo aberto, padrão Internet t) (V) O IGRP utiliza também como parâmetro para roteamento a confiabilidade no caminho (menor taxa de erros) u) (V) O IGRP utiliza um vetor de métricas ao invés de uma métrica simples v) (V) O IGRP pode escolher vários caminhos para o roteamento dentro de uma faixa específica w) (F) O IGRP é descrito na RFC 1350 2) Sobre os protocolo de roteamento podemos afirmar que: ( ) O RIP é o único protocolo que possui autenticação ( ) O IGRP é um protocolo que a sua convergência é bastante lenta (X ) O OSPF basea-se no tipo de serviço para escolher as rotas ( ) O protocolo Hello utiliza balanceamento de cargas para escolher as suas rotas 3) Sobre rotas estáticas e dinâmicas podemos afirmar que: ( ) Rotas estáticas não são utilizadas porque a Internet esta crescendo todo dia (X ) Rotas estáticas são definidas manualmente já as rotas dinâmicas vão sendo traçadas em funções de parâmetros da rede naquele momento ( ) Rotas estáticas e dinâmicas são definidas manualmente ( ) Rotas dinâmicas só são utilizadas dentro de LANS por estas terem uma velocidade maior Capítulo 8 EGP a) (F) O protocolo IGP conecta dois sistemas autônomos rodando EGP b) (V) Gateways que usam EGP utilizam protocolos IGP para obter informações do sistema autônomo c) (V) O EGP faz constantes requisições aos vizinhos para ver se eles estão respondendo d) (V) Cada sistema autônomo possui um número que é informado nas mensagens de EGP e) (F) Mensagens EGP utilizam o protocolo TCP f) (V) Existe um campo de número de sequência no pacote EGP para fazer o sincronismo entre mensagens enviadas e recebidas

g) (V) Para que um gateway exterior obtenha informações sobre um vizinho interior este envia uma mensagem do tipo Neighbor Acquisition 2) Sobre o EGP podemos afirmar que ( ) É usado em LANs (X ) É utilizado em Backbones (X ) Mensagens EGP são enviadas utilizando o UDP ( ) EGP é um protocolo para interligar diferentes redes dentro da mesma empresa Capítulo 9 DNS a) (V) O Serviço de DNS associa um nome hierárquico com um número IP b) (F) A administração do DNS é feita por um único organismo denominado NIC (Network Information Center) c) (F) O serviço de DNS usa o protocolo TCP para converter um nome em um número IP d) (F) Toda máquina na Internet precisa Ter um nome hierárquico e) (V) Toda máquina na Internet precisa Ter um endereço IP f) (F) Toda máquina na Internet precisa Ter um endereço IP e um nome hierárquico g) (F) Os Estados Unidos não tem terminação no nomes hierárquicos, por exemplo US porque eles são melhores do que todo mundo h) (V) Os domínio do tipo nome-do-domínio.br são de instituições educacionais ou de pesquisa i) (V) O Nslookup é um programa que converte nomes hierárquicos em números IPs utilizando o serviço de DNS j) (F) Para se configurar o servidor de DNS para estações Windows 95/NT é necessário informar o nome hierárquico do servidor de DNS 2) O nome da minha empresa é XYZ Informática, situada na Avenida Paulista em São Paulo. Pergunta-se: (As perguntas abaixo podem Ter mais de uma resposta correta, uma única resposta correta ou nenhuma resposta correta) 2.1) Qual será o possível nome do meu domínio: a) ( ) WWW.XYZ.COM.BR b) (X ) XYZ.COM.BR c) ( ) XYZ.BR d) ( ) XYZ.INF.BR 2.2) Caso o nome que você queira já esteja sendo utilizado por outra empresa do Rio Grande do Sul, o que você faz? a) ( ) Processa a empresa afinal este é o nome da sua empresa registrado na Junta Comercial

b) ( ) Tenta uma solução amigável com a outra empresa, alternando os dias de utilização do domínio c) ( ) Isto nunca aconteceria porque o NIC é um órgão central e verifica todos os nomes nas Juntas Comerciais d) ( ) Cadastro o meu domínio normalmente, pois as empresas estão em estados diferentes 2.3) Após criar o domínio, você sente a necessidade de criar sub-domínios. O que você faz? a) ( ) Para cada novo sub-domínio eu tenho que pedir autorização ao meu provedor de acesso b) (X ) Eu crio os sub-domínios que eu quiser, afinal de contas quem é que manda neste domínio c) ( ) Preciso pedir autorização do NIC, afinal de contas ele é o órgão que administra todo o DNS mundial d) ( ) Eu procuro uma solução mais fácil do que a criação de sub-domínios porque os endereços IP estão acabando 3) Você é o Administrador de redes da empresa XYZ Informática. Você conhece cada máquina pelo nome e pelo número IP. Por você ser um excelente profissional a empresa te concede um cruzeiro ao Caribe com sua esposa (seria sua Segunda lua de mel). Devendo você na volta fazer uma palestra sobre DNS em Londres. No meio da viagem para o Caribe você resolve checar se o seu disquete com as apresentações estão corretos. Para sua infelicidade você descobre que os disquetes ficarão expostos ao sol e derreterão. Mas como você é uma pessoa prevenida deixou guardado uma cópia da apresentação no servidor da empresa. Quando você tenta se conectar ao site da empresa descobre que o serviço de DNS deles não esta funcionando, então o que você faz para pegar os seus arquivos? a) ( ) Interrompo a viagem, pego um avião de volta para o Brasil, copio a apresentação para três disquetes e vou para Londres fazer a minha apresentação b) ( ) Mando um e-mail para suporte@xyz.com.br pedindo que me enviem os arquivos via sedex para Londres c) (X ) Curto o resto da viagem. Espero chegar em Londres, então vou tomar um café em um Internet Café (uma lanchonete que esta ligada à Internet) e pego os meus arquivos no servidor de FTP da empresa através do endereço IP que eu sei de cabeça. d) ( ) Coloco a culpa neste administrador de redes por não Ter configurado o serviço direito e passo o resto da viagem emburrado e) (X ) Envio um e-mail para um amigo meu e peço para que ele passe na empresa, pegue os arquivos e mande para o e-mail do comandante do navio. Depois eu pego, pois agora eu vou tomar um banho de piscina f) (X ) Faço uma conexão telnet com o servidor da empresa, através do número IP, concerto o serviço de DNS, era só uma linha que estava errada, depois me conecto através do FTP utilizando o nome hierárquico 4) A empresa Cute Models (domínio CUTE.COM) te contratou para ligar a rede deles à Internet, configurando o serviço de DNS para todas as máquinas. Mas como você é o Administrador de Redes júnior, nunca instalou o serviço de DNS em uma empresa, você

não sabe qual nome dar para as máquinas. Ao encontrar o seu amigo da empresa XYZ Informática ele te sugere escolher os nomes das máquinas que tenham alguma relação entre si, de um determinado conjunto. Ele te diz que na empresa onde ele trabalha o nome das máquinas são nomes de frutas. Daí você volta para a Cute Models e configura todas as máquinas com nomes de frutas. O que acontece? a) (X ) As máquinas vão funcionar perfeitamente, estão em domínios diferentes b) ( ) As máquinas podem não funcionar se as duas empresas escolherem a mesma fruta c) ( ) Vocês tem que estar sempre em contato para não usar o nome da mesma fruta, senão como que o NIC vai saber em qual rede esta máquina esta d) ( ) Os nomes hierárquicos vão ser iguais mais os endereços IPs são diferentes portanto não tem problema nenhum e) ( ) As duas empresas vão Ter que disputar na justiça quais nomes de frutas cada uma vai poder usar Capítulo 10 Aplicações a) (V) As aplicações padrão da Internet estão situadas entre as portas 1 à 1.024 b) (V) As demais aplicações estão entre as portas 1.025 à 65.536 c) (F) A porta 23 do TCP impede que você tenha uma porta UDP com o mesmo número d) (F) O serviço de FTP é utilizado para acessar uma máquina remotamente executando qualquer programa nela e) (F) Para que uma máquina A conecte-se a uma máquina B através do telnet é preciso que a máquina B esteja rodando o serviço de WWW f) (V) Quando você conecta-se a uma máquina pelo telnet, você tem que utilizar os comandos daquele sistema operacional g) (F) Pelo telnet e o DNS estarem extremamente relacionados, você só pode acessar uma máquina pelo nome hierárquico h) (F) O serviço de FTP é utilizado somente para fazer downloads de arquivos i) (V) Para trazer um arquivo texto de uma máquina UNIX para uma máquina Windows é necessário informar a opção ascii do FTP j) (V) No serviço de e-mail, dentro do mesmo domínio não pode existir duas pessoas com o mesmo login k) (V) O login do e-mail pode não Ter nada a ver com o nome do usuário l) (F) O protocolo utilizado para transferência de mensagens entre os diversos servidores de e-mail é o SMNP m) (F) Você só pode acessar a Internet se a sua máquina possuir o Internet Explorer ou o Netscape n) (F) A Internet é o serviço de WWW o) (V) O serviço de WWW permite a visualização de páginas com hipertextos p) (F) O comando Finger utiliza mensagens ICMP para verificar se uma máquina esta ligada e quanto tempo o pacote esta demorando para ir até o destino e voltar a máquina origem

q) (F) O ping é uma aplicação que permite obter maiores informações sobre um determinado usuário r) (V) O serviço de Finger precisa estar ativo na máquina remota para que um usuário tenha acesso a ele 2) Sobre o FTP podemos afirmar que: ( ) É um programa para acessar uma máquina remotamente e executar um programa ( ) Permite a visualização de páginas WWW ( ) Transfere somente arquivos textos (X ) Caso o usuário tenha uma senha na máquina remota, é possível fazer um download e um upload ( ) O FTP é o protocolo padrão para todas as transferências de dados, quer sejam páginas HTML (Home Page), quer sejam arquivos ou mesmo os e-mails. 3) Sobre o e-mail podemos afirmar que: (X ) Utiliza o SMNP para fazer a entrega de dados ( ) O usuário precisa estar com seu computador ligado para receber um e-mail (X ) O servidor de e-mail precisa estar funcionando para receber os e-mails deste domínio ( ) É possível Ter o mesmo login em servidores diferentes, deste que estes sejam do mesmo domínio