5
Simulado LPI 117-101/102 By Adilson R. Bonan <[email protected] > 1. A seguinte linha “cvspserver stream tcp nowait.200 root /usr/sbin/tcpd /usr/sbin/” encontrada no arquivo /etc/inetd.conf quantas vezes o processo CVS poderá ser executado por minuto no sistema por causa do parâmetro “nowait.200”. a[ ] Verdadeiro b[ ] Falso 2. O administrador quando da verificação rotineira dos processos no sistema pelo uso do comando ps percebeu uma série de in.telnetd, sua conclusão é que existem conexões (externas e/internas) sendo feitas em sua máquina. a[ ] Verdadeiro b[ ] Falso 3. Os serviços podem ser controlado por (marque todas as aplicáveis)? a[ ] inetd b[ ] xinetd c[ ] standalone d[ ] ntsysv 4. O comando [___________________________] (modo texto) permite marcar/desmarcar os serviços ativou ou não após a reinicialização do sistema. 5. O comando killall -HUP inetd pode ser usado para reiniciar o inetd. a[ ] Verdadeiro b[ ] Falso 6. O comando [___________________________] serve para ativar a primeira interface de rede. 7. O comando [___________________________] serve para desativar o loopback. 8. No IP 192.168.150.33 a parte rede e a parte host é respectivamente (marque todas as aplicáveis)? a[ ] 192.168.150 b[ ] 33 c[ ] 192.168 d[ ] 150.33 9. No IP 10.0.0.10, qual é respectiva net mask para o IP em questão? a[ ] 255.255.255.255 b[ ] 255.255.255.0 c[ ] 255.255.0.0 d[ ] 255.0.0.0 10. O IP [___________________________] é o IP padrão para o loopback. 11. O comando ping usa o protocolo ICMP. a[ ] Verdadeiro b[ ] Falso 12. Usando o comando ping, qual comando usaremos para disparar 5 (cinco) pacotes no localhost (marque todas as aplicáveis)? a[ ] ping -c 15 localhost b[ ] ping -c 5 localhost c[ ] ping -c 5 127.0.0.1 d[ ] ping -c 5 loopback 13. Podemos afirmar que uma requisição do comando ping é um ECHO_REQUEST e sua respectiva resposta é um ECHO_REPLY. a[ ] Verdadeiro b[ ] Falso 14. A interface do cliente de ftp gftp quando executado apresenta-se para qual camada OSI? a[ ] 5 b[ ] 4 c[ ] 7

simulado-lpi-14

  • Upload
    arbonan

  • View
    191

  • Download
    2

Embed Size (px)

DESCRIPTION

linux lpi 101 102 201 202

Citation preview

Page 1: simulado-lpi-14

SimuladoLPI 117-101/102

By Adilson R. Bonan <[email protected]>

1. A seguinte linha “cvspserver stream tcp nowait.200 root /usr/sbin/tcpd /usr/sbin/” encontrada no arquivo /etc/inetd.conf quantas vezes o processo CVS poderá ser executado por minuto no sistema por causa do parâmetro “nowait.200”.

a[ ] Verdadeirob[ ] Falso

2. O administrador quando da verificação rotineira dos processos no sistema pelo uso do comando ps percebeu uma série de in.telnetd, sua conclusão é que existem conexões (externas e/internas) sendo feitas em sua máquina.

a[ ] Verdadeirob[ ] Falso

3. Os serviços podem ser controlado por (marque todas as aplicáveis)?a[ ] inetdb[ ] xinetdc[ ] standaloned[ ] ntsysv

4. O comando [___________________________] (modo texto) permite marcar/desmarcar os serviços ativou ou não após a reinicialização do sistema.

5. O comando killall -HUP inetd pode ser usado para reiniciar o inetd.a[ ] Verdadeirob[ ] Falso

6. O comando [___________________________] serve para ativar a primeira interface de rede.

7. O comando [___________________________] serve para desativar o loopback.

8. No IP 192.168.150.33 a parte rede e a parte host é respectivamente (marque todas as aplicáveis)?

a[ ] 192.168.150b[ ] 33c[ ] 192.168d[ ] 150.33

9. No IP 10.0.0.10, qual é respectiva net mask para o IP em questão?a[ ] 255.255.255.255b[ ] 255.255.255.0c[ ] 255.255.0.0d[ ] 255.0.0.0

10. O IP [___________________________] é o IP padrão para o loopback.

11. O comando ping usa o protocolo ICMP.a[ ] Verdadeirob[ ] Falso

12. Usando o comando ping, qual comando usaremos para disparar 5 (cinco) pacotes no localhost (marque todas as aplicáveis)?

a[ ] ping -c 15 localhostb[ ] ping -c 5 localhostc[ ] ping -c 5 127.0.0.1d[ ] ping -c 5 loopback

13. Podemos afirmar que uma requisição do comando ping é um ECHO_REQUEST e sua respectiva resposta é um ECHO_REPLY.

a[ ] Verdadeirob[ ] Falso

14. A interface do cliente de ftp gftp quando executado apresenta-se para qual camada OSI?

a[ ] 5b[ ] 4c[ ] 7

Page 2: simulado-lpi-14

d[ ] 6

15. OSI e TCP nos apresenta um tabela com quantas camada (marque todas as aplicáveis)?a[ ] 7b[ ] 4c[ ] 6d[ ] 5

16. Podemos afirmar que o IP 192.168.110.0 é um endereço da Rede e o IP 192.168.110.255 é um endereço de Broadcast.

a[ ] verdadeirob[ ] falso

17. O endereço de broadcast é um endereço especial que cada computador em uma rede “escuta” em adição a seu próprio endereço. Este é um endereço onde os datagramas enviados são recebidos por todos os computadores da rede. Certos tipos de dados como informações de roteamento e mensagens de alerta são transmitidos para o endereço broadcast, assim todo computador na rede pode recebe-las simultaneamente.

a[ ] verdadeirob[ ] falso

18. Uma numeração IP com net mask /8 (forma octal) permite quantos hosts?A[ ] 16.777.215b[ ] 65.535c[ ] 32.767d[ ] 16.383

19. Podemos afirmar que um endereçamento de Multicast tem como máscara de rede o net mask 240.0.0.0 e a faixa de IP 224.0.0.0-239.255.255.255.

a[ ] Verdadeirob[ ] Falso

20. OS IP válidos das classes A, B e C para uma intranet, apresenta as faixas de IP seguinte (marque todas as aplicáveis):

a[ ] 0.0.0.0 – 255.255.255.255b[ ] 10.0.0.0 - 10.255.255.255c[ ] 172.16.0.0 - 172.31.255.255d[ ] 192.168.0.0 - 192.168.255.255

21. Usando o comando ifconfig como proceder para configurar “on the fly” um IP válido para uma intranet de classe A para a primeira interface de rede?

a[ ] ifconfig eth0 10.0.0.1 netmask 255.0.0.0 upb[ ] ifconfig eth0 255.0.0.0 netmask 10.0.0.1 upc[ ] ifconfig eth0 172.16.0.10 netmask 255.255.0.0 upd[ ] ifconfig eth0 255.255.0.0 netmask 172.16.0.10 up

22. Podemos afirma que em www.debian.org.br, por exemplo, br é o país onde o computador se encontra, org é domínio principal, debian é o nome de Domínio e www é o nome do computador.

a[ ] Verdadeirob[ ] Falso

23. O arquivo [___________________________] faz o relacionamento entre um nome de computador e endereço IP local.

24. O arquivo [___________________________] tem uma função similar ao arquivo /etc/hosts. Ele contém um banco de dados simples de nomes de redes contra endereços de redes.

25. O Bind usa por padrão as portas listadas abaixo (marque todas as aplicáveis):a[ ] 53/tcp, 53/udpb[ ] 53/icmp, 53/pop3c[ ] 43/tcp, 43/udpd[ ] 43/tcp, 43/icmp

26. A padronização dos endereços Ips foram padronizados pelo instituto IANA e Internic.a[ ] Verdadeirob[ ] Falso

27. O padrão X.500 especifica o conceito de serviço de diretórios que é um banco de dados com estrutura hierárquica capaz de localizar e prover informações sobre qualquer tipo de objeto que seja do interesse de uma comunidade interconectada em rede.

a[ ] Verdadeirob[ ] Falso

28. O DNS – Domain Name System surgiu derivando-se dos conceitos do padrão X.500.a[ ] Verdadeirob[ ] Falso

Page 3: simulado-lpi-14

29. A FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo controla a estrutura de registro de domínios na Internet brasileira sendo que o processo de registro pode ser feito através do endereço http://registro.br/.

a[ ] Verdadeirob[ ] Falso

30. Os sufixos .br, .jp, .ca, .ar são representantes de para páginas hospedadas em quais países (marque todas as aplicáveis)

a[ ] Brasilb[ ] Canadác[ ] Japãod[ ] Argentina

31. Na tabela seguinte correlacione as camadas com sua correta identificação.OSI reference model layer descriptionApplicationPhysicalSessionPresentationTransportNetworkDataLink

32. O modelo OSI fornece as camadas 1, 2 e 3 para provimento de acesso à rede.a[ ] Verdadeirob[ ] Falso

33. O modelo OSI fornece as camadas 4, 5, 6 e 7 para provimento de logística e suporte de comunicação fim-a-fim.

a[ ] Verdadeirob[ ] Falso

34. São exemplos de protocolos usados em networking (computadores ligados em rede) (marque todas as aplicáveis):

a[ ] TCP/IPb[ ] NETBEUIc[ ] IPX/SPXd[ ] Apple Talk

35. A numeração IPv4 nos fornece uma numeração de 32 bits.a[ ] Verdadeirob[ ] Falso

36. A numeração IPv6 nos fornece uma numeração de 128 bits.a[ ] Verdadeirob[ ] Falso

37. Quando um programa usa o endereço de loopback para enviar dados, o software do protocolo retorna o dado sem gerar tráfego na rede, isso é muito utilizado para se testar programas, inclusive quando não se tem placa de rede.

a[ ] Verdadeirob[ ] Falso

38. Camada OSI/TCP/IP responsável por definir as características de hardware necessárias para transmissão do sinal.

a[ ] Physical Layerb[ ] Data Link Layerc[ ] Network Layerd[ ] Transport Layer

39. Quais RFC's – Request For Comments que definem protocolos na camada de rede como mapeamento de endereços IP para endereços ethernet e como os datagramas IP's são encapsulados e transmitidos sobre redes ethernets.

a[ ] RFC 826b[ ] RFC 894c[ ] RFC 836d[ ] RFC 864

40. É possível a configuração PPP em quais interfaces físicas?a[ ] Ethernetb[ ] Token Ringc[ ] Serial Síncrona d[ ] Serial Asíncrona

Page 4: simulado-lpi-14

41. O protocolos PPP – Point to Point Protocol apresenta PAP – Password Authentication Protocol e CHAP - Challenged Handshake Authentication Protocol.

a[ ] Verdadeirob[ ] Falso

42. O endereçamento IP 131.107.0.0 é um endereçamento para classe B. Qual é a faixa de alcance do octeto de rede dessa classe.

a[ ] 10000000-11111111b[ ] 00000000-10111111c[ ] 10000000-10111111d[ ] 10000000-11011111

43. Quais dos seguintes protocolos trabalham na camada de rede conhecida como Internetwork (marque todas as aplicáveis)?

a[ ] HTTPb[ ] ARPc[ ] ICMPd[ ] SMTP

44. Quais dos seguintes são exemplos válidos para MAC ADDRESS (marque todas as aplicáveis)

a[ ] aa.bb.cc.dd.ff.eeb[ ] 00.11.22.33.44.55c[ ] 00.aa.bb.gg.ff.99d[ ] 99.00.BE.BA.CA.FE

45. Qual é o endereçamento de rede para um host que apresenta a seguinte numeração 123.200.8.68/28?

a[ ] 123.200.8.0b[ ] 123.200.8.32c[ ] 123.200.8.64d[ ] 123.200.8.128

46. O administrador precisa segmentar sua rede, quais dos seguintes dispositivos de hardware ele poderá usar para essa tarefa (marque todas as aplicáveis)?

a[ ] Hubb[ ] Switchc[ ] Bridged[ ] Router

47. Assim como eth0, eth1 etc são definições para interfaces do tipo Ethernet, tr0, tr1 etc são definições para interfaces do tipo Token Ring.

a[ ] Verdadeirob[ ] Falso

48. Define-se NIC como sendo:a[ ] Network Interface Cardb[ ] New Interface Cardc[ ] Network Interface for Comunicationd[ ] Network Internet Card

49. O administrador entende que o comando arp serve para listar e modificar a tabela arp do kernel. A tabela arp associa endereços IP à endereços de "hardware", (no caso do ethernet, aos MAC address).

a[ ] Verdadeirob[ ] Falso

50. O administrador precisa a partir de uma estação saber a hora de um servidor (ns1.linux.edu), sabendo que é possível e o serviço responsável está no ar, para isso ele usará qual dos seguintes comandos listados?

a[ ] telnet ns1.linux.edu 13b[ ] telnet ns1.linux.edu 23c[ ] telnet ns1.linux.edu 113d[ ] telnet ns1.linux.edu

51. DHCPD - Dynamic Host Configuration Protocol definido pela RFC 2131 é basicamente a automação do aluguéis de IPs inválidos em uma DMZ, onde um servidor anuncia por broadcast um range de aluguel e hosts clientes solicitam e recebem IPs disponíveis.

a[ ] Verdadeirob[ ] Falso

52. Dos comandos seguintes quais são responsáveis pelo ativamento da interface eth0 (marque todas as aplicáveis)?

a[ ] ifup eth0b[ ] ifconfig eth0 upc[ ] ifconfig ether up

Page 5: simulado-lpi-14

d[ ] ifconfig ethernet up

53. Dos comandos seguintes quais são responsáveis pelo ativamento da interface eth0 com solicitação de aluguel de IP´s?

a[ ] ifup eth0b[ ] ifconfig eth0 dynamic upc[ ] ifconfig ether upd[ ] ifconfig ethernet up

54. O comando “chkconfig --level 2345 network on” habilita o serviço de networking nos runlevels 2,3,4 e 5.

a[ ] Verdadeirob[ ] Falso

55. A idéia principal do ZEROCONF é de disponibilidade hosts em ambiente de rede sem necessidade de configuração de DNS e DHCP e se utiliza do endereçamento de rede 169.254.0.0/16 para a autoconfiguração usando uma série de queries arp não respondidas e assumindo certos endereços se os campos das queries estiverem vazios.

a[ ] Verdadeirob[ ] Falso

56. Um endereço MAC - Media Access Control é o endereço físico de um host, ou seja, da interface de rede (ethX) e é um endereço de 48 bits e é o utilizado na camada 2 do Modelo OSI.

a[ ] Verdadeirob[ ] Falso

57. Podemos afirma que, mesmo modo que a identificação das interfaces eth0 e eth1 está para “rede cabeada”, a identificação das interfaces wlan0 e wlan1 está para o wi-fi, ou seja, “rede não cabeada”. A interface Wi-Fi é na verdade um apelido (alias) para uma interface Ethernet que dá acesso aos parâmetros de configuração peculiares ao Wi-Fi.

a[ ] Verdadeirob[ ] Falso

58. Para as classes de endereçamentos IP´s A, B e C podemos distinguir as seguintes observações:

a[ ] Classes A,B e C (Número de bits de redes): 8, 16 e 24b[ ] Classes A,B e C (Número de bits de redes): 24, 16 e 8c[ ] Classes A,B e C (Número de bits de redes): 16, 24 e 32d[ ] Classes A,B e C (Número de bits de redes): 32, 24 e 16

59. Para as classes de endereçamentos IP´s A, B e C podemos distinguir as seguintes observações:

a[ ] Classes A,B e C (Número de bits de hosts): 8, 16 e 24b[ ] Classes A,B e C (Número de bits de hosts): 24, 16 e 8c[ ] Classes A,B e C (Número de bits de hosts): 16, 24 e 32d[ ] Classes A,B e C (Número de bits de hosts): 32, 24 e 16

60. O total de máquinas para as classes A, B e C usando a fórmula 2^n-2 são respectivamente (marque todas as aplicáveis):

a[ ] 16.777.214b[ ] 65.534c[ ] 32.766d[ ] 254

61. Podemos afirmar que no endereçamento MAC - Media Access Control os primeiros 24 bits é reservado para codificação do fabricante pelo IEEE e os outros 24 bits são reservados para a interface pelo fabricante.

a[ ] Verdadeirob[ ] Falso

62. Um endereçamento MAC - Media Access Control típico como por exemplo 00:11:aa:bb:22:cc, por convenção é usado ff:ff:ff:ff:ff:ff para o broadcast no dispositivo.

a[ ] Verdadeirob[ ] Falso