logo Facthus - atual

 
FACULDADE DE TALENTOS HUMANOS

 

 

PRIMEIRA LISTA DE EXERCÌCIOS

Disciplina:

Adm Serviços de Rede

Período:

3

 

 

 

 

Professor:

Diovani Milhorim

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.      Uma estação de uma pequena empresa, ao tentar uma conexão com a Intranet, recebeu uma mensagem do tipo ICMP TIME EXCEEDED. No dia anterior, esse serviço estava operando normalmente. Essa situação pode ocorrer quando?

 

a.      Parte superior do formulário

b.     o servidor da Intranet está fora do ar.

c.      o tempo máximo para estabelecimento de uma conexão UDP foi excedido.

d.     o default gateway da estação está fora do ar.

e.      existe um problema de roteamento interno, provocando loops entre os roteadores.

f.      existe um congestionamento na rede, sinalizando que pacotes serão perdidos.

 

 

2.      Sobre o protocolo ICMP, analise as seguintes afirmativas: 

 

I.                  Trabalha com detecção de erros na rede. 

II.               Provê a base para o funcionamento do comando ping. 

III.            Funciona apenas no contexto de redes locais. 

 

Assinale a alternativa correta:

 

a.      Apenas uma das afirmativas é falsa.

b.     Apenas as afirmativas 1 e 2 são falsas.

c.       Apenas as afirmativas 1 e 3 são falsas.

d.     Apenas as afirmativas 2 e 3 são falsas.

e.      As afirmativas 1, 2 e 3 são falsas.

 

3.      O ICMP, por padrão, não é considerado um protocolo de transporte, e, por isso, seus dados em um fluxo congestionado podem ser descartados.

 

(    ) Certo                   (    )Errado

4.      Os protocolos SNMP e ICMP, que operam na mesma camada do OSI, podem ser usados para a avaliação de protocolos de gerenciamento de rede: enquanto o SNMP abrange os conceitos de agente e estação de gerenciamento com MIB, o ICMP permite obter informações relativas aos erros em máquinas conectadas, a partir, por exemplo, da função ping.

 

(    ) Certo                   (    )Errado

 

5.      Considerando o texto abaixo, que representa o resultado de um teste realizado por meio da ferramenta traceroute, na qual pacotes são enviados entre dois hosts da Internet, um no Japão e outro no Brasil, é correto afirmar que o round trip time até o roteador de número 14 é maior que o round trip time até o roteador de número 16, o que indica que este último está geograficamente mais próximo da fonte que o roteador 14. 


2014_12_30_54a2a677cca7e.JPG

 

 

            (    )Certo                    (    )Errado

 

 

Justifique sua resposta.

 

 

  1. Nos sistemas Linux, a ferramenta de testes traceroute é utilizada para obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário, para isso ela utiliza o protocoloParte superior do formulário

 

    1. SMTP
    2. ICMP
    3. IGMP
    4. RIP

7.      O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório:

 

a.      número de pacotes enviados com erro.

b.     tamanho dos pacotes que sofreram colisão.

c.      total de tabelas de roteamento percorridas entre a origem e o destino.

d.     latência até cada máquina interveniente.

e.      banda ocupada pelos pacotes enviados para a máquina destino.

 

 

8.      O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens.


Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão.

 

 

(    )Certo                    (     )Errado

 

 

9.      A autenticação do SSH pode ser feita por meio de senha. Para o uso de chaves do tipo RSA, deve-se utilizar o telnet, pois o SSH não possui esse tipo de suporte.

 

 

(     )Certo                   (    )Errado

 

10.  Alguns termos relacionados a protocolos e serviços utilizados em rede estão disponibilizados na coluna I. Estabeleça a correta correspondência com as portas utilizadas, disponibilizadas na coluna II.

Coluna I

1. DNS
2. FTP
3. SMTP
4. SSH

Coluna II

(    ) porta TCP 22.
(    ) porta TCP 20 e TCP 21.
(    ) porta TCP 25.
(    ) porta UDP 53 e porta TCP 53

Asequência correta é:

 

    1. 2, 1, 4, 3
    2. 1, 3, 2, 4
    3. 3, 1, 4, 2
    4. 4, 2, 3, 1
    5. 2, 3, 1, 4

 

11.  Faça um esquema gráfico demostranto a ordem de verificação da relação de confiança utilizada no serviços Rlogin.

 

12.  No serviço Rlogin o arquivo /etc/hosts.equiv é utilizado para autenticação de usuários confiáveis. O que contêm este arquivo?

 

13.  No serviço Rlogin o arquivo  ~/.rhosts é utilizado para autenticação de usuários confiáveis. O que contêm este arquivo?

 

14.  O serviço de rede Rlogin atualmente é pouco utilizado em administração de serviços de rede devido a problemas de segurança no acesso aos sistemas. Descreva em poucas  palavras a causa dos problemas de segurança enfrentados  no uso do Rlogin.

 

15.  Em relação ao serviço FTP, analise as afirmativas a seguir:

 

 

I.                   Como forma de aumentar a velocidade de transferência de

arquivos, o FTP utiliza o protocolo de transporte UDP como

padrão.

II.                O FTP utiliza duas conexões TCP/IP para realizar transferência de arquivos, uma servindo de controle e outra para enviar os dados.

III.             O modo passivo do FTP foi criado para permitir a transferência de arquivos binários.

 

 

Está correto somente o que se afirma em:

 

    1. I;
    2. II;
    3. III;
    4. I e II;
    5. I e III.

 



16.  Em redes, as portas 21, 22, 23 e 80 normalmente são associadas aos seguintes serviços, respectivamente:

 

    1. FTP, SSH, Telnet, HTTP.
    2. Telnet, SSH, FTP, HTTP.
    3. FTP, Telnet, HTTP, SSH.
    4. SSH, FTP, Telnet, HTTP.



17.  Explique a diferença entre os serviços de FTP ativo e passivo.

 

18.  A transferência de dados entre hosts que se utilizam do serviço FTP pode ser efetuada de modo binário ou ASCII. Qual a diferença e em qual caso utilizamos cada uma delas?

 

 

19.  No serviço conhecido como DNS, quais registros são utilizados para, respectivamente, informar um endereço IPv4 referente a um nome de host, um alias (apelido) de host e, fnalmente, indicar o servidor de mensagens de e-mail em um domínio?

 

a.      AAAA, MX, CNAME

b.     A, MX, CNAME

c.      CNAME, A, MX

d.     A, CNAME, MX

e.      AAAA, A , MX

 

 

20.  Sobre DNS e Domínios, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). 

I. A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura. 

II. Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele.

É correto afirmar?

a.      A afirmação I está correta e a afirmação II está incorreta

b.     A afirmação I está incorreta e a afirmação II está correta

c.      Ambas afirmações estão corretas

d.     Ambas afirmações estão incorretas

 

21.  Em sistemas GNU/Linux Debian o servidor Bind (open source) é largamente utilizado em sistemas de resolução de nome DNS . Neste serviço os arquivos abaixo devem ser configurados adequadamente. Descreva sucintamente o que deve ser declarado em cada um destes arquivos abaixo:

 

a.      /etc/bind/named.conf.options

b.     /etc/bind/named.conf.local

c.      /etc/bind/db.dominio.zone onde dominio é o nome do dominio.

 

 

22.  Qual a difrença entre consultas recursivas e não recursivas realizadas no serviço DNS.

 

23.  Faça um esquema gráfico demonstrando o fluxo de informações entre cliente e servidores DNS em uma consulta recursiva.

 

24.  Em um serviço DNS qual a função de um servidor DNS cache?

 

25.  Qual a diferença entre um servidor DNS autoritativo e outro não autoritativo?

 

26.  Qual a diferença entre uma consulta direta e uma consulta reversa realizada a partir de um servidor de nomes DNS?

 

27.  João é o administrador de Redes de sua empresa. Ele está analisando o firewall da Instituição e percebeu que há duas portas liberadas para o servidor DNS: a 53 TCP e 53 UDP. Ele ficou em dúvida sobre a real necessidade de permitir que essas portas estejam abertas para a sua rede local. De acordo com o conhecimento visto em sala, explique se a preocupação de João é válida ou se ele pode deixar essas portas liberadas para a rede interna da empresa. Justifique sua resposta.