Logo Passei Direto
Buscar

Exercício de Fixação 1 (E1)

Ferramentas de estudo

Questões resolvidas

Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões.
Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades:
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. Ao final, apresenta uma breve estatística do tempo do trajeto.
(__) Este comando verifica informações dos registros do DNS de um domínio.
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede.
(__) Mostra as interfaces de rede disponíveis no dispositivo.
(__) Permite identificar os roteadores no caminho entre o emissor e receptor.
a. 5, 4, 3, 1, 2.
b. 5, 3, 2, 1, 4.
c. 3, 5, 1, 2, 4.
d. 1, 4, 3, 5, 2.

Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços.
Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo:
I. A máscara é uma sequencia de bits ligados que indica a parte da rede.
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede.
III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede.
IV. A máscara pode ser identificada por 4 números decimais separados por ponto.
V. A máscara pode ser identificada por uma '/' e o número de bits ligados.
a. III e IV.
b. I, III, IV e V.
c. I e V.
d. I, II e IV.
e. III e IV.

O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida separando os seus protocolos em 4 camadas.
Considerando o conteúdo estudado sobre os dois modelos, analise as sentenças abaixo, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade.
II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão associados aos serviços usados pelo usuário para se comunicar.
IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote para a rede de destino. Este processo de encaminhamento é chamado de roteamento.
V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
a. V, V, V, V, F.
b. V, F, V, V, V.
c. F, F, V, V, F.
d. F, F, F, V, F.
e. V, F, V, V, F.

O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12.
A seguir marque a opção que representa a sequencia correta dos itens assinalados com V e F:
I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12.
II. (__) O nmap utilizou a opção '-n' para fossem pesquisadas apenas as portas do sistema Windows.
III. (__) O nmap utilizou a opção '-n' para que o endereço não fosse convertido para nome.
IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12.
V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota.
a. V, F, V, F, V.
b. F, F, F, F, V.
c. V, V, V, F, V.
d. I, II, III, IV, V.
e. II, III, V, VI.

Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao tentar conectar a algum dispositivo do que um endereço numérico. No entanto o uso de números é padrão para o endereçamento dos computadores e é mais facilmente processado por eles.
Sobre este assunto, analise as sentenças abaixo:
I. Os domínios são utilizados de forma segmentada, usando textos separados por ponto para indicar cada nível.
II. O TLD (top level domain) indica o termo final do endereço e é usado para indicar uma região ou parte da rede que o endereço está associado.
III. O ccTLD (Country code top level domain) está associado ao nome de um país através de duas letras que indicam a abreviação.
IV. Alguns termos genéricos podem ser criados e acessados internacionalmente. Estes termos são organizados por uma entidade e fazem parte do gTLD (generic top level domain).
V. No Brasil, o ccTLD está associado a abreviação 'br'.
VI. Diferente dos endereços numéricos os domínios não precisam ser únicos na rede.
a. V, F, V, F, F.
b. F, F, F, F, V.
c. V, F, V, F, V.
d. V, V, V, F, V.
e. V, V, V, V, F.

O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais.
Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta:
a. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho.
b. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado.
c. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.
d. O comando nping fará um acesso usando o protocolo HTTP na porta 80.
e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta.

Verifique os comandos enumerados abaixo e assinale o utilitário que emprega este processo descrito acima:
Escolha uma:
a. dig -x 8.8.8.8.
b. arp -n.
c. nping -c 3 8.8.8.8.
d. traceroute -n 8.8.8.8.
e. ncat -l 8080.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões.
Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades:
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. Ao final, apresenta uma breve estatística do tempo do trajeto.
(__) Este comando verifica informações dos registros do DNS de um domínio.
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede.
(__) Mostra as interfaces de rede disponíveis no dispositivo.
(__) Permite identificar os roteadores no caminho entre o emissor e receptor.
a. 5, 4, 3, 1, 2.
b. 5, 3, 2, 1, 4.
c. 3, 5, 1, 2, 4.
d. 1, 4, 3, 5, 2.

Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços.
Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo:
I. A máscara é uma sequencia de bits ligados que indica a parte da rede.
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede.
III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede.
IV. A máscara pode ser identificada por 4 números decimais separados por ponto.
V. A máscara pode ser identificada por uma '/' e o número de bits ligados.
a. III e IV.
b. I, III, IV e V.
c. I e V.
d. I, II e IV.
e. III e IV.

O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida separando os seus protocolos em 4 camadas.
Considerando o conteúdo estudado sobre os dois modelos, analise as sentenças abaixo, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade.
II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão associados aos serviços usados pelo usuário para se comunicar.
IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote para a rede de destino. Este processo de encaminhamento é chamado de roteamento.
V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
a. V, V, V, V, F.
b. V, F, V, V, V.
c. F, F, V, V, F.
d. F, F, F, V, F.
e. V, F, V, V, F.

O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12.
A seguir marque a opção que representa a sequencia correta dos itens assinalados com V e F:
I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12.
II. (__) O nmap utilizou a opção '-n' para fossem pesquisadas apenas as portas do sistema Windows.
III. (__) O nmap utilizou a opção '-n' para que o endereço não fosse convertido para nome.
IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12.
V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota.
a. V, F, V, F, V.
b. F, F, F, F, V.
c. V, V, V, F, V.
d. I, II, III, IV, V.
e. II, III, V, VI.

Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao tentar conectar a algum dispositivo do que um endereço numérico. No entanto o uso de números é padrão para o endereçamento dos computadores e é mais facilmente processado por eles.
Sobre este assunto, analise as sentenças abaixo:
I. Os domínios são utilizados de forma segmentada, usando textos separados por ponto para indicar cada nível.
II. O TLD (top level domain) indica o termo final do endereço e é usado para indicar uma região ou parte da rede que o endereço está associado.
III. O ccTLD (Country code top level domain) está associado ao nome de um país através de duas letras que indicam a abreviação.
IV. Alguns termos genéricos podem ser criados e acessados internacionalmente. Estes termos são organizados por uma entidade e fazem parte do gTLD (generic top level domain).
V. No Brasil, o ccTLD está associado a abreviação 'br'.
VI. Diferente dos endereços numéricos os domínios não precisam ser únicos na rede.
a. V, F, V, F, F.
b. F, F, F, F, V.
c. V, F, V, F, V.
d. V, V, V, F, V.
e. V, V, V, V, F.

O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais.
Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta:
a. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho.
b. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado.
c. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.
d. O comando nping fará um acesso usando o protocolo HTTP na porta 80.
e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta.

Verifique os comandos enumerados abaixo e assinale o utilitário que emprega este processo descrito acima:
Escolha uma:
a. dig -x 8.8.8.8.
b. arp -n.
c. nping -c 3 8.8.8.8.
d. traceroute -n 8.8.8.8.
e. ncat -l 8080.

Prévia do material em texto

15/11/2018 Exercício de Fixação 1 (E1)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8240121&cmid=228375 1/9
Iniciado em
segunda, 12 Nov 2018,
12:44
Estado
Finalizada
Concluída em
segunda, 12 Nov 2018,
12:51
Nota
4,00 de um máximo de
10,00(40%)
Questão 1
Incorreto
Marcar questão
Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para
auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do
dispositivo e de estatísticas das transmissões. Relacione os comandos enumerados no primeiro
grupo, com o segundo grupo contendo as funcionalidades:
1. netstat.
2. ifconfig.
3. Ping.
4. Traceroute.
5. Dig.
Funcionalidades:
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta.
Ao final, apresenta uma breve estatística do tempo do trajeto.
(__) Este comando verifica informações dos registros do DNS de um domínio.
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede.
(__) Mostra as interfaces de rede disponíveis no dispositivo
(__) Permite identificar os roteadores no caminho entre o emissor e receptor
Marque a alternativa que tem a ordem correta de numeração do segundo grupo:
Escolha uma:
a. 5, 4, 3, 1, 2.
Conforme Livro Cap 1, pag. 16, pag. 17, Cap 4, pag. 18, pag. 20. Os utilitários
permitem a listagem de dados das interfaces e da rede e em conjunto levam muitas vezes ao diagnóstico de
problemas de configuração nos dispositivos da rede.
b. 5, 3, 2, 1, 4.
c. 3, 5, 1, 2, 4.
d. 1, 4, 3, 5, 2.
15/11/2018 Exercício de Fixação 1 (E1)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8240121&cmid=228375 2/9
A resposta correta é: 3, 5, 1, 2, 4..
Questão 2
Incorreto
Marcar questão
Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte
que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este
método permitiu diminuir o desperdício da distribuição dos blocos de endereços. Sobre a utilização
da máscara juntamente com o endereço IP analise as sentenças abaixo:
I. A máscara é uma sequencia de bits ligados que indica a parte da rede.
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede.
III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede.
IV. A máscara pode ser identificada por 4 números decimais separados por ponto.
V. A máscara pode ser identificada por uma "/" e o número de bits ligados.
A seguir marque a opção que representa as afirmações corretas:
Escolha uma:
A resposta correta é: I, III, IV e V..
Questão 3
Correto
Marcar questão
e. 5, 3, 1, 2, 4.
a. I, II e IV.
b. I, III, IV e V.
c. I e V.
Conforme Livro Cap 4, pag. 7 a 8. O item II não é correto pois a máscara tem a mesma
quantidade de bits que o endereço IP (32 bits). A máscara pode ser identificada por dois modos: o endereço
numérico decimal no mesmo formato que o IP e utilizando uma "/" com a quantidade de bits ligados que
identificam a parte da rede. Nos dois casos, os bits que representam o endereço IP e a máscara são
utilizados na operação AND binária tendo como resultado a parte da rede.
d. III e IV.
e. III e IV.
15/11/2018 Exercício de Fixação 1 (E1)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8240121&cmid=228375 3/9
Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de transmissão de
dados entre dois dispositivos. Na figura abaixo, temos uma solicitação de conexão a um servidor
HTTP.
 
Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e assinale a opção
correta:
Escolha uma:
A resposta correta é: A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de
sucesso..
Questão 4
Incorreto
Marcar questão
Um dispositivo para ser encontrado na rede precisa ter dois endereços. O primeiro é o endereço
que está associado a interface de rede pelo fabricante. Este endereço é uma sequência de 48 bits
formatado com números em hexadecimal. Para o segundo endereço temos:
A seguir marque a opção que representa a afirmação correta:
Conforme
Livro Cap 4, pag. 13, Cap 5, pag. 10, Cap 6, pag 18. O servidor HTTP aceitou a conexão (ACK, linha 2) e
respondeu com sucesso a solicitação do comando GET do protocolo HTTP (200 ok, linha 6).
a. A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso.
b. a conexão com o servidor mostra a conversão do DNS nas 3 primeiras linhas.
c. A conexão com o servidor não foi estabelecida pois o handshake TCP não foi completado. .
d. A conexão com o servidor foi aceita mas o protocolo HTTP não teve sucesso na resposta (FIN).
e. a conexão com o servidor não foi aceita e foi terminada com o código FIN.
15/11/2018 Exercício de Fixação 1 (E1)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8240121&cmid=228375 4/9
Escolha uma:
A resposta correta é: Um endereço IP que pode estar configurado manualmente ou fornecido através do
protocolo DHCP..
Questão 5
Correto
Marcar questão
O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e sua estruturação
em sete camadas. A pilha TCP/IP foi desenvolvida separando os seus protocolos em 4 camadas.
Considerando o conteúdo estudado sobre os dois modelos, analise as sentenças abaixo,
assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade.
II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão (guiados ou
não guiados) usado para a conexão entre os dispositivos físicos da rede.
III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão associados aos
serviços usados pelo usuário para se comunicar.
IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote para a rede
de destino. Este processo de encaminhamento é chamado de roteamento.
V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão (guiados
ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
A seguir, marque a opção que representa a sequencia correta:
Escolha uma:
Conforme Livro Cap 2,
pag. 4, Cap 4, pag. 9, pag. 11. O endereço IP é o segundo endereço a ser utilizado para encontrar o
dispositivo na rede. Para identificar qual dispositivo tem determinado IP um protocolo chamado ARP é
utilizado para pesquisar na rede local via broadcast. Ao identificar seu IP no pacote de pesquisa do ARP o
dispositivo responde ao emissor da pesquisa.
a. Um endereço "mac address" usando o separador de ":" entre os números.
b. Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP.
c. Um endereço HTTP que deve ser configurado usando o comando GET pelo sistema operacional.
d. Um endereço UDP que pode ser utilizado por roteadores.
e. Um endereço ethernet usando a notação decimal.
a. V, V, V, V, F.
b. F, F, F, V, F.
c. F, F, V, V, F.
Conforme Livro Cap 1, pag. 5, Cap 3, pag. 2, pag. 11. As duas opções falsas (II e V)
consideram a camada de transporte associada ao meio físico de transmissão (cabos, fibra óptica, micro-
d. V, F, V, V, F.
15/11/2018 Exercício de Fixação 1 (E1)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8240121&cmid=228375 5/9
A resposta correta é: V, F, V, V, F..
Questão 6
Incorreto
Marcar questão
O comando nmap permite percorrer os dispositivos que estão conectados na rede e para cada um,
também verificar quais portas estão ativas. É uma ferramenta útil para o administrador de redes,
pois permite identificar quantos dispositivos estão sendo acessados, e quais serviços estão
disponíveis para acesso remoto. Considerando o retorno de umavarredura com o nmap indicada
no quadro, analise as afirmações enumeradas na sequência e assinale V para as afirmativas
verdadeiras e F para as afirmativas falsas:
# nmap 192.168.0.12 -n
 Starting Nmap 6.40 (
http://nmap.org ) at 2016-10-13
00:39 BRT
Nmap scan report for 192.168.0.12
Host is up (0.0016s latency).
Not shown: 996 closed ports
 PORT STATE SERVICE
 22/tcp open ssh
 139/tcp open netbios-ssn
 445/tcp open microsoft-ds
 3000/tcp open ppp
MAC Address: 00:1E:4C:9F:C2:6E
(Hon Hai Precision Ind.Co.)
Nmap done: 1 IP address (1 host
up) scanned in 21.92 seconds
 
I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12.
II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas do sistema
Windows.
III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido para nome.
IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a
varredura da rede incrementado os endereços de 12 em 12.
V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que
realmente é o serviço ativo na máquina remota.
ondas), sendo que a camada de transporte, tanto no modelo OSI quanto no modelo TCP/IP está relacionada
a organização do fluxo de dados entre o emissor e o destino.
e. V, F, V, V, V.
15/11/2018 Exercício de Fixação 1 (E1)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8240121&cmid=228375 6/9
A seguir marque a opção que representa a sequencia correta dos itens assinalados com V e F:
Escolha uma:
A resposta correta é: V, F, V, F, V..
Questão 7
Incorreto
Marcar questão
Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao tentar conectar a
algum dispositivo do que um endereço numérico. No entanto o uso de números é padrão para o
endereçamento dos computadores e é mais facilmente processado por eles. Os domínios (como
são chamados os endereços textuais) são convertidos em números para dar sequencia a conexão
de rede. Sobre este assunto, analise as sentenças abaixo:
I. Os domínios são utilizados de forma segmentada, usando textos separados por ponto para
indicar cada nível.
I. O TLD (top level domain) indica o termo final do endereço e é usado para indicar uma região ou
parte da rede que o endereço está associado.
III. O ccTLD (Country code top level domain) está associado ao nome de um país através de duas
letras que indicam a abreviação.
IV. Alguns termos genéricos podem ser criados e acessados internacionalmente. Estes termos são
organizados por uma entidade e fazem parte do gTLD (generic top level domain).
V. No Brasil, o ccTLD está associado a abreviação "br".
VI. Diferente dos endereços numéricos os domínios não precisam ser únicos na rede.
A seguir marque a opção que representa as afirmações corretas:
Escolha uma:
a. V, F, V, F, F.
b. F, F, F, F, V.
c. V, F, V, F, V.
Conforme Livro Fonte: Cap 5, pag. 14. Com relação as questões falsas: II com a
opção "-n" o nmap não converte os endereços numéricos em nomes, apesar de poder identificar o sistema
operacional do dispositivo remoto. IV apenas foi indicado um IP único para a varredura como visto nos
conteúdos estudados, no entanto, podem ser indicados mais de um IP ou uma faixa contínua de IP’s.
d. V, V, V, F, V.
e. V, V, V, V, F.
a. IV, V, VI.
b. III, IV, V, VI.
Conforme Livro Fonte: Cap 3, pag. 5, pag. 8. Os endereços textuais também precisam ser
únicos na rede. Ao pesquisar os textos para realizar a conversão para número, se houvesse mais de um texto
c. I, II, VI.
15/11/2018 Exercício de Fixação 1 (E1)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8240121&cmid=228375 7/9
A resposta correta é: I, II, III, IV, V..
Questão 8
Correto
Marcar questão
O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão
na maioria dos sistemas operacionais. Como função básica, o utilitário "ping" consegue apoiar o
administrador de redes ao identificar, de maneira simples, que a conexão entre o cliente e o destino
está ativa utilizando o protocolo ICMP. Considerando a execução do comando "nping --tcp -p 80
localhost", analise as questões abaixo e identifique a afirmação correta:
Escolha uma:
A resposta correta é: O comando nping enviará um pacote TCP para o localhost na porta 80 e este
retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa..
Questão 9
para diferentes endereços numéricos o dispositivo de destino não poderia ser identificado corretamente.
Neste caso, os endereços numéricos associados ao texto poderiam ser de redes diferentes indicando
caminhos para instituições diferentes.
d. I, II, III, IV, V.
e. II, III, V, VI.
a. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir
uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de
desempenho.
b. O comando nping fará um acesso usando o protocolo HTTP na porta 80.
c. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP
pode utilizar esta porta.
Conforme Livro Cap 5, pag. 13. Com
relação as questões incorretas temos: a) o comando nping indica o uso da porta 80, mas usa o protocolo TCP
(--tcp) e não o HTTP. c) O acesso via pilha TCP/IP não distingue se a interface está na mesma máquina, na
rede local ou na rede externa. Basta ter um endereço IP para ser acessada e o nome padrão "localhost" está
associado como padrão ao IP de loopback 127.0.0.1. d) O TCP pode se conectar em qualquer porta para
estabelecer uma conexão. A associação de uma porta a um protocolo de aplicação é uma mera convensão.
d. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta
indicando ter recebido o pacote, caso tenha uma porta 80 ativa.
e. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que
o comando está sendo executado.
15/11/2018 Exercício de Fixação 1 (E1)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8240121&cmid=228375 8/9
Incorreto
Marcar questão
O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a encontrar o mac
address do dispositivo de destino na rede local, para o qual possui apenas o IP. O endereço mac
address vem gravado na interface de rede pelo fabricante, mas o endereço IP é informado depois
no sistema operacional de forma manual ou automática através do DHCP e pode ser trocado a
qualquer momento. Avalie as sentenças abaixo e assinale a que representa o processo de
descoberta do endereço IP destino por meio do protocolo ARP:
Escolha uma:
A resposta correta é: O dispositivo de origem emite um pacote na rede com o endereço de broadcast como
destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os
equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de
origem..
Questão 10
Correto
Marcar questão
No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote
pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este
campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este
campo também é utilizado por um utilitário que envia uma sequencia de pacotes com um TTL inicial
em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a
zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e
a. O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu
endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos
recebem a solicitação e o dispositivoque possui o IP de destino responde ao dispositivo de origem.
b. Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, através de um pacote
ARP, permitindo que todos possam se conectar com os demais.
Conforme Livro Cap 4, pag. 9. O
processo envolve o uso do mecanismo de broadcast da rede Ethernet, que permite enviar um frame com o
endereço de destino com todos os bits ligados. Isto faz com que todas as interfaces de rede aceitem o frame
e possam inspecionar seu conteúdo. Quando a máquina que possui o IP solicitado recebe o frame Ethernet,
responde ao dispositivo de origem que armazena temporariamente o endereço mac numa tabela.
c. Sempre que precisa identificar uma maquina da rede local o dispositivo de origem envia um pacote ARP
para o roteador que responde qual o IP do dispositivo local.
d. O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com zero. Assim as
máquinas respondem ao dispositivo de origem ao receber o pacote.
e. Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um pacote ARP com o mac
address dos dispositivos que estão na mesma rede local.
15/11/2018 Exercício de Fixação 1 (E1)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8240121&cmid=228375 9/9
envia uma mensagem para a origem. E assim sucessivamente até chegar no destino. Verifique os
comando enumerados abaixo e assinale o utilitário que emprega este processo descrito acima:
Escolha uma:
A resposta correta é: traceroute -n 8.8.8.8..
a. dig -x 8.8.8.8.
b. arp -n.
c. nping -c 3 8.8.8.8.
Conforme Livro Cap 4, pag. 4, pag. 18. O comando traceroute emprega o
mecanismo de traçar a rota (trace route), identificando os roteadores através da manipulação do TTL.
d. traceroute -n 8.8.8.8.
e. ncat -l 8080.

Mais conteúdos dessa disciplina