Simulado LPI 117-101/102

By Adilson R. Bonan <arbonan@gmail.com> 1. A seguinte linha “cvspserver stream tcp nowait.200 root /usr/sbin/tcpd /usr/sbin/” encontrada no arquivo /etc/inetd.conf quantas vezes o processo CVS poderá ser executado por minuto no sistema por causa do parâmetro “nowait.200”. a[ ] Verdadeiro b[ ] Falso 2. O administrador quando da verificação rotineira dos processos no sistema pelo uso do comando ps percebeu uma série de in.telnetd, sua conclusão é que existem conexões (externas e/internas) sendo feitas em sua máquina. a[ ] Verdadeiro b[ ] Falso 3. Os serviços podem ser controlado por (marque todas as aplicáveis)? a[ ] inetd b[ ] xinetd c[ ] standalone d[ ] ntsysv 4. O comando [___________________________] (modo texto) serviços ativou ou não após a reinicialização do sistema. permite marcar/desmarcar os

5. O comando killall -HUP inetd pode ser usado para reiniciar o inetd. a[ ] Verdadeiro b[ ] Falso 6. O comando [___________________________] serve para ativar a primeira interface de rede. 7. O comando [___________________________] serve para desativar o loopback. 8. No IP 192.168.150.33 a parte rede e a parte host é respectivamente (marque todas as aplicáveis)? a[ ] 192.168.150 b[ ] 33 c[ ] 192.168 d[ ] 150.33 9. No IP a[ b[ c[ d[ 10.0.0.10, qual é respectiva net mask para o IP em questão? ] 255.255.255.255 ] 255.255.255.0 ] 255.255.0.0 ] 255.0.0.0

10. O IP [___________________________] é o IP padrão para o loopback. 11. O comando ping usa o protocolo ICMP. a[ ] Verdadeiro b[ ] Falso 12. Usando o comando ping, qual comando usaremos para disparar 5 (cinco) pacotes no localhost (marque todas as aplicáveis)? a[ ] ping -c 15 localhost b[ ] ping -c 5 localhost c[ ] ping -c 5 127.0.0.1 d[ ] ping -c 5 loopback 13. Podemos afirmar que uma requisição do comando ping é um ECHO_REQUEST e sua respectiva resposta é um ECHO_REPLY. a[ ] Verdadeiro b[ ] Falso

14. A interface do cliente de ftp gftp quando executado apresenta-se para qual camada OSI? a[ ] 5 b[ ] 4 c[ ] 7

d[

] 6

15. OSI e TCP nos apresenta um tabela com quantas camada (marque todas as aplicáveis)? a[ ] 7 b[ ] 4 c[ ] 6 d[ ] 5 16. Podemos afirmar que o IP 192.168.110.0 é um endereço da Rede e o IP 192.168.110.255 é um endereço de Broadcast. a[ ] verdadeiro b[ ] falso 17. O endereço de broadcast é um endereço especial que cada computador em uma rede “escuta” em adição a seu próprio endereço. Este é um endereço onde os datagramas enviados são recebidos por todos os computadores da rede. Certos tipos de dados como informações de roteamento e mensagens de alerta são transmitidos para o endereço broadcast, assim todo computador na rede pode recebe-las simultaneamente. a[ ] verdadeiro b[ ] falso 18. Uma numeração IP com net mask /8 (forma octal) permite quantos hosts? A[ ] 16.777.215 b[ ] 65.535 c[ ] 32.767 d[ ] 16.383 19. Podemos afirmar que um endereçamento de Multicast tem como máscara de rede o net mask 240.0.0.0 e a faixa de IP 224.0.0.0-239.255.255.255. a[ ] Verdadeiro b[ ] Falso 20. OS IP válidos das classes A, B e C para uma intranet, apresenta as faixas de IP seguinte (marque todas as aplicáveis): a[ ] 0.0.0.0 – 255.255.255.255 b[ ] 10.0.0.0 - 10.255.255.255 c[ ] 172.16.0.0 - 172.31.255.255 d[ ] 192.168.0.0 - 192.168.255.255 21. Usando o comando ifconfig como proceder para configurar “on the fly” um IP válido para uma intranet de classe A para a primeira interface de rede? a[ ] ifconfig eth0 10.0.0.1 netmask 255.0.0.0 up b[ ] ifconfig eth0 255.0.0.0 netmask 10.0.0.1 up c[ ] ifconfig eth0 172.16.0.10 netmask 255.255.0.0 up d[ ] ifconfig eth0 255.255.0.0 netmask 172.16.0.10 up 22. Podemos afirma que em www.debian.org.br, por exemplo, br é o país onde o computador se encontra, org é domínio principal, debian é o nome de Domínio e www é o nome do computador. a[ ] Verdadeiro b[ ] Falso 23. O arquivo [___________________________] computador e endereço IP local. faz o relacionamento entre um nome de

24. O arquivo [___________________________] tem uma função similar ao arquivo /etc/hosts. Ele contém um banco de dados simples de nomes de redes contra endereços de redes. 25. O Bind a[ ] b[ ] c[ ] d[ ] usa por padrão as portas listadas abaixo (marque todas as aplicáveis): 53/tcp, 53/udp 53/icmp, 53/pop3 43/tcp, 43/udp 43/tcp, 43/icmp

26. A padronização dos endereços Ips foram padronizados pelo instituto IANA e Internic. a[ ] Verdadeiro b[ ] Falso 27. O padrão X.500 especifica o conceito de serviço de diretórios que é um banco de dados com estrutura hierárquica capaz de localizar e prover informações sobre qualquer tipo de objeto que seja do interesse de uma comunidade interconectada em rede. a[ ] Verdadeiro b[ ] Falso 28. O DNS – Domain Name System surgiu derivando-se dos conceitos do padrão X.500. a[ ] Verdadeiro b[ ] Falso

29. A FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo controla a estrutura de registro de domínios na Internet brasileira sendo que o processo de registro pode ser feito através do endereço http://registro.br/. a[ ] Verdadeiro b[ ] Falso 30. Os sufixos .br, .jp, .ca, .ar são representantes de para páginas hospedadas em quais países (marque todas as aplicáveis) a[ ] Brasil b[ ] Canadá c[ ] Japão d[ ] Argentina 31. Na tabela seguinte correlacione as camadas com sua correta identificação. OSI reference model layer description Application Physical Session Presentation Transport Network DataLink 32. O modelo OSI fornece as camadas 1, 2 e 3 para provimento de acesso à rede. a[ ] Verdadeiro b[ ] Falso 33. O modelo OSI fornece as camadas 4, 5, 6 e 7 para provimento de logística e suporte de comunicação fim-a-fim. a[ ] Verdadeiro b[ ] Falso 34. São exemplos de protocolos usados em networking (computadores ligados em rede) (marque todas as aplicáveis): a[ ] TCP/IP b[ ] NETBEUI c[ ] IPX/SPX d[ ] Apple Talk 35. A numeração IPv4 nos fornece uma numeração de 32 bits. a[ ] Verdadeiro b[ ] Falso 36. A numeração IPv6 nos fornece uma numeração de 128 bits. a[ ] Verdadeiro b[ ] Falso 37. Quando um programa usa o endereço de loopback para enviar dados, o software do protocolo retorna o dado sem gerar tráfego na rede, isso é muito utilizado para se testar programas, inclusive quando não se tem placa de rede. a[ ] Verdadeiro b[ ] Falso 38. Camada OSI/TCP/IP responsável por definir as características de hardware necessárias para transmissão do sinal. a[ ] Physical Layer b[ ] Data Link Layer c[ ] Network Layer d[ ] Transport Layer 39. Quais RFC's – Request For Comments que definem protocolos na camada de rede como mapeamento de endereços IP para endereços ethernet e como os datagramas IP's são encapsulados e transmitidos sobre redes ethernets. a[ ] RFC 826 b[ ] RFC 894 c[ ] RFC 836 d[ ] RFC 864 40. É possível a configuração PPP em quais interfaces físicas? a[ ] Ethernet b[ ] Token Ring c[ ] Serial Síncrona d[ ] Serial Asíncrona

41. O protocolos PPP – Point to Point Protocol apresenta PAP – Password Authentication Protocol e CHAP - Challenged Handshake Authentication Protocol. a[ ] Verdadeiro b[ ] Falso 42. O endereçamento IP 131.107.0.0 é um endereçamento para classe B. Qual é a faixa de alcance do octeto de rede dessa classe. a[ ] 10000000-11111111 b[ ] 00000000-10111111 c[ ] 10000000-10111111 d[ ] 10000000-11011111 43. Quais dos seguintes protocolos trabalham Internetwork (marque todas as aplicáveis)? a[ ] HTTP b[ ] ARP c[ ] ICMP d[ ] SMTP 44. Quais dos seguintes são aplicáveis) a[ ] aa.bb.cc.dd.ff.ee b[ ] 00.11.22.33.44.55 c[ ] 00.aa.bb.gg.ff.99 d[ ] 99.00.BE.BA.CA.FE exemplos válidos na camada de rede conhecida como

para

MAC

ADDRESS

(marque

todas

as

45. Qual é o endereçamento de rede para um host que apresenta a seguinte numeração 123.200.8.68/28? a[ ] 123.200.8.0 b[ ] 123.200.8.32 c[ ] 123.200.8.64 d[ ] 123.200.8.128 46. O administrador precisa segmentar sua rede, quais dos seguintes dispositivos de hardware ele poderá usar para essa tarefa (marque todas as aplicáveis)? a[ ] Hub b[ ] Switch c[ ] Bridge d[ ] Router 47. Assim como eth0, eth1 etc são definições para interfaces do tipo Ethernet, tr0, tr1 etc são definições para interfaces do tipo Token Ring. a[ ] Verdadeiro b[ ] Falso 48. Define-se NIC como sendo: a[ ] Network Interface Card b[ ] New Interface Card c[ ] Network Interface for Comunication d[ ] Network Internet Card 49. O administrador entende que o comando arp serve para listar e modificar a tabela arp do kernel. A tabela arp associa endereços IP à endereços de "hardware", (no caso do ethernet, aos MAC address). a[ ] Verdadeiro b[ ] Falso 50. O administrador precisa a partir de uma estação saber a hora de um servidor (ns1.linux.edu), sabendo que é possível e o serviço responsável está no ar, para isso ele usará qual dos seguintes comandos listados? a[ ] telnet ns1.linux.edu 13 b[ ] telnet ns1.linux.edu 23 c[ ] telnet ns1.linux.edu 113 d[ ] telnet ns1.linux.edu 51. DHCPD - Dynamic Host Configuration Protocol definido pela RFC 2131 é basicamente a automação do aluguéis de IPs inválidos em uma DMZ, onde um servidor anuncia por broadcast um range de aluguel e hosts clientes solicitam e recebem IPs disponíveis. a[ ] Verdadeiro b[ ] Falso 52. Dos comandos seguintes quais são responsáveis pelo ativamento da interface eth0 (marque todas as aplicáveis)? a[ ] ifup eth0 b[ ] ifconfig eth0 up c[ ] ifconfig ether up

d[

] ifconfig ethernet up

53. Dos comandos seguintes quais são responsáveis pelo ativamento da interface eth0 com solicitação de aluguel de IP´s? a[ ] ifup eth0 b[ ] ifconfig eth0 dynamic up c[ ] ifconfig ether up d[ ] ifconfig ethernet up 54. O comando “chkconfig --level 2345 network on” habilita o serviço de networking nos runlevels 2,3,4 e 5. a[ ] Verdadeiro b[ ] Falso 55. A idéia principal do ZEROCONF é de disponibilidade hosts em ambiente de rede sem necessidade de configuração de DNS e DHCP e se utiliza do endereçamento de rede 169.254.0.0/16 para a autoconfiguração usando uma série de queries arp não respondidas e assumindo certos endereços se os campos das queries estiverem vazios. a[ ] Verdadeiro b[ ] Falso 56. Um endereço MAC - Media Access Control é o endereço físico de um host, ou seja, da interface de rede (ethX) e é um endereço de 48 bits e é o utilizado na camada 2 do Modelo OSI. a[ ] Verdadeiro b[ ] Falso 57. Podemos afirma que, mesmo modo que a identificação das interfaces eth0 e eth1 está para “rede cabeada”, a identificação das interfaces wlan0 e wlan1 está para o wi-fi, ou seja, “rede não cabeada”. A interface Wi-Fi é na verdade um apelido (alias) para uma interface Ethernet que dá acesso aos parâmetros de configuração peculiares ao Wi-Fi. a[ ] Verdadeiro b[ ] Falso 58. Para as classes de observações: a[ ] Classes A,B e b[ ] Classes A,B e c[ ] Classes A,B e d[ ] Classes A,B e 59. Para as classes de observações: a[ ] Classes A,B e b[ ] Classes A,B e c[ ] Classes A,B e d[ ] Classes A,B e endereçamentos IP´s A, B e C podemos distinguir as seguintes C C C C (Número (Número (Número (Número de de de de bits bits bits bits de de de de redes): redes): redes): redes): 8, 16 e 24 24, 16 e 8 16, 24 e 32 32, 24 e 16

endereçamentos IP´s A, B e C podemos distinguir as seguintes C C C C (Número (Número (Número (Número de de de de bits bits bits bits de de de de hosts): hosts): hosts): hosts): A, B 8, 16 e 24 24, 16 e 8 16, 24 e 32 32, 24 e 16 e C usando a fórmula 2^n-2 são

60. O total de máquinas para as classes respectivamente (marque todas as aplicáveis): a[ ] 16.777.214 b[ ] 65.534 c[ ] 32.766 d[ ] 254

61. Podemos afirmar que no endereçamento MAC - Media Access Control os primeiros 24 bits é reservado para codificação do fabricante pelo IEEE e os outros 24 bits são reservados para a interface pelo fabricante. a[ ] Verdadeiro b[ ] Falso 62. Um endereçamento 00:11:aa:bb:22:cc, por dispositivo. a[ ] Verdadeiro b[ ] Falso MAC Media Access Control típico como convenção é usado ff:ff:ff:ff:ff:ff para o por exemplo broadcast no