|
FACULDADE DE TALENTOS
HUMANOS
PRIMEIRA
LISTA DE EXERCÌCIOS |
|||||||||
Disciplina: |
Adm Serviços de Rede |
Período:
|
3 |
|
|
|
|
|||
Professor:
|
Diovani
Milhorim |
|
||||||||
|
|
|
|
|
||||||
1.
Uma
estação de uma pequena empresa, ao tentar uma conexão com a Intranet, recebeu
uma mensagem do tipo ICMP TIME EXCEEDED. No dia anterior, esse serviço estava
operando normalmente. Essa situação pode ocorrer quando?
a.
Parte superior do
formulário
b.
o servidor da Intranet está fora do ar.
c.
o tempo máximo para estabelecimento de uma conexão UDP
foi excedido.
d.
o default gateway da estação está fora do ar.
e.
existe um problema de roteamento interno,
provocando loops entre os roteadores.
f.
existe um congestionamento na rede, sinalizando que pacotes
serão perdidos.
2.
Sobre o protocolo
ICMP, analise as seguintes afirmativas:
I.
Trabalha com detecção
de erros na rede.
II.
Provê a base para
o funcionamento do comando ping.
III.
Funciona apenas
no contexto de redes locais.
Assinale a alternativa correta:
a.
Apenas uma das
afirmativas é falsa.
b.
Apenas as
afirmativas 1 e 2 são falsas.
c.
Apenas as afirmativas 1 e 3 são falsas.
d.
Apenas as
afirmativas 2 e 3 são falsas.
e. As afirmativas 1, 2 e 3 são falsas.
3.
O ICMP, por
padrão, não é considerado um protocolo de transporte, e, por isso, seus dados
em um fluxo congestionado podem ser descartados.
( ) Certo ( )Errado
4.
Os protocolos SNMP e ICMP, que operam na mesma camada do OSI,
podem ser usados para a avaliação de protocolos de gerenciamento de rede:
enquanto o SNMP abrange os conceitos de agente e estação de gerenciamento com
MIB, o ICMP permite obter informações relativas aos erros em máquinas
conectadas, a partir, por exemplo, da função ping.
( ) Certo ( )Errado
5.
Considerando o texto abaixo, que representa o resultado de um
teste realizado por meio da ferramenta traceroute, na qual pacotes são enviados
entre dois hosts da Internet, um no Japão e outro no Brasil, é correto afirmar
que o round trip time até o roteador de número 14 é
maior que o round trip time até o roteador de número 16, o que indica que este
último está geograficamente mais próximo da fonte que o roteador 14.
( )Certo ( )Errado
Justifique sua resposta.
7.
O processo de traceroute
consiste em obter o caminho que um pacote atravessa por uma rede de
computadores até chegar ao destinatário. O traceroute também ajuda a detectar
onde ocorrem os congestionamentos na rede, já que é dado, no relatório:
a.
número de pacotes enviados com erro.
b.
tamanho dos pacotes que sofreram colisão.
c.
total de tabelas de roteamento percorridas entre a origem e
o destino.
d.
latência até cada máquina interveniente.
e. banda ocupada pelos pacotes enviados para a máquina destino.
8.
O SSH (secure
shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto
em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens.
Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte
TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a
porta padrão.
(
)Certo ( )Errado
9.
A autenticação do
SSH pode ser feita por meio de senha. Para o uso de chaves do tipo RSA, deve-se
utilizar o telnet, pois o SSH não possui esse tipo de suporte.
( )Certo ( )Errado
10.
Alguns termos
relacionados a protocolos e serviços utilizados em rede estão
disponibilizados na coluna I. Estabeleça a correta correspondência com as
portas utilizadas, disponibilizadas na coluna II.
Coluna I
1. DNS
2. FTP
3. SMTP
4. SSH
Coluna II
( ) porta TCP 22.
( ) porta TCP
20 e TCP 21.
( ) porta TCP
25.
( ) porta UDP
53 e porta TCP 53
Asequência correta é:
11.
Faça um esquema
gráfico demostranto a ordem de verificação da relação de confiança utilizada no serviços Rlogin.
12.
No serviço Rlogin
o arquivo /etc/hosts.equiv é utilizado para autenticação de usuários
confiáveis. O que contêm este arquivo?
13.
No serviço Rlogin
o arquivo ~/.rhosts é utilizado para autenticação de usuários confiáveis.
O que contêm este arquivo?
14.
O serviço de rede
Rlogin atualmente é pouco utilizado em administração de serviços de rede devido
a problemas de segurança no acesso aos sistemas. Descreva em poucas palavras a causa dos problemas de
segurança enfrentados no uso do Rlogin.
15.
Em relação ao
serviço FTP, analise as afirmativas a seguir:
I.
Como forma de
aumentar a velocidade de transferência de
arquivos, o FTP utiliza o protocolo de transporte UDP como
padrão.
II.
O FTP utiliza
duas conexões TCP/IP para realizar transferência de arquivos, uma servindo de controle e outra para enviar os dados.
III.
O modo passivo do
FTP foi criado para permitir a transferência de arquivos binários.
Está
correto somente o que se afirma em:
16.
Em redes, as
portas 21, 22, 23 e 80 normalmente são associadas aos seguintes serviços,
respectivamente:
17.
Explique a
diferença entre os serviços de FTP ativo e passivo.
18.
A transferência
de dados entre hosts que se utilizam do serviço FTP pode ser efetuada de modo
binário ou ASCII. Qual a diferença e em qual caso utilizamos
cada uma delas?
19.
No serviço conhecido como DNS, quais registros são utilizados
para, respectivamente, informar um endereço IPv4 referente a um nome de host, um alias (apelido) de host e, fnalmente, indicar o servidor
de mensagens de e-mail em um domínio?
a.
AAAA, MX, CNAME
b.
A, MX, CNAME
c.
CNAME, A, MX
d.
A, CNAME, MX
e.
AAAA, A , MX
20.
Sobre DNS e Domínios, analise as assertivas e assinale a
alternativa que aponta a(s) correta(s).
I. A essência do DNS é a criação de um esquema
hierárquico de atribuição de nomes baseado no domínio, e de um sistema de banco
de dados distribuído para implementar esse esquema de nomenclatura.
II. Todo domínio, seja
um único host, seja um domínio de nível superior, pode ter um conjunto de
registros de recursos associado a ele.
É correto afirmar?
a.
A afirmação I
está correta e a afirmação II está incorreta
b.
A afirmação I
está incorreta e a afirmação II está correta
c.
Ambas afirmações
estão corretas
d.
Ambas afirmações
estão incorretas
21.
Em sistemas
GNU/Linux Debian o servidor Bind (open source) é largamente utilizado em
sistemas de resolução de nome DNS . Neste serviço os
arquivos abaixo devem ser configurados adequadamente. Descreva sucintamente o
que deve ser declarado em cada um destes arquivos abaixo:
a.
/etc/bind/named.conf.options
b.
/etc/bind/named.conf.local
c.
/etc/bind/db.dominio.zone onde dominio é o nome do dominio.
22.
Qual a difrença
entre consultas recursivas e não recursivas realizadas no serviço DNS.
23.
Faça um esquema
gráfico demonstrando o fluxo de informações entre cliente e servidores DNS em
uma consulta recursiva.
24.
Em um serviço DNS
qual a função de um servidor DNS cache?
25.
Qual a diferença
entre um servidor DNS autoritativo e outro não autoritativo?
26.
Qual a diferença
entre uma consulta direta e uma consulta reversa realizada a partir de um
servidor de nomes DNS?
27.
João é o
administrador de Redes de sua empresa. Ele está analisando o firewall
da Instituição e percebeu que há duas portas liberadas para o servidor DNS: a
53 TCP e 53 UDP. Ele ficou em dúvida sobre a real necessidade de permitir que
essas portas estejam abertas para a sua rede local. De acordo com o
conhecimento visto em sala, explique se a preocupação de João é válida ou se
ele pode deixar essas portas liberadas para a rede interna da empresa.
Justifique sua resposta.