INFRAESTRUTURA DE TI Flashcards
O IP não estabelece uma conexão para envio dos pacotes, nem garante um serviço confiável de envio de mensagens com retransmissão em caso de perda.
CERTO
A camada de Internet entrega pacotes IP onde eles são necessários e lida com o roteamento dos pacotes.
CERTO
A camada de transporte (TCP) é responsável por fornecer comunicação de dados fim a fim (origem e destino)
A camada de ……………….. é responsável por fornecer comunicação de dados fim a fim (origem e destino).
Transporte (TCP)
O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das partes que apresentaram erros.
CERTO
O TCP implementa mecanismos de controle de fluxo e de erros na camada de transporte
No Protocolo TCP, a interface para a camada de aplicação deixa transparente processos de controle de fluxo, retransmissão, verificação e correção de erros.
CERTO
O TCP implementa mecanismos de controle de fluxo e de erros na camada de transporte
No segmento TCP há um campo chamado “…………………..”, que realiza um cálculo sobre os dados e coloca o resultado neste campo. O receptor ao receber o segmento refaz o cálculo e compara com o resultado no campo “……………………..”, se o resultado for o mesmo o pacote está íntegro, caso contrário o protocolo detecta o erro e solicita retrasmissão. Notem que o TCP não corrige o erro, ele solicita que o transmissor envie novemente.
Checksum
O TCP divide os dados recebidos da camada de aplicação em blocos de tamanho adequado para envio, chamados de …………………… Quando um ele é enviado, um timer é ativado, e o transmissor espera o recebimento de uma mensagem de confirmação do destinatário.
segmentos
Sempre quando um host recebe um pacote de dados TCP, ele envia uma confirmação para o transmissor.
CERTYO
O TCP no host de destino pode reordenar os segmentos caso cheguem fora de ordem (já que datagramas IP podem chegar fora de ordem, e segmentos TCP são enviados em datagramas IP). Assim, os dados são repassados na ordem correta à aplicação que os irá processar.
CERTO
O protocolo TCP utiliza um checksum que envolve o cabeçalho TCP e os dados transmitidos. Caso um segmento recebido possua um checksum inválido, o que acontece?
o segmento será descartado e não será enviada a mensagem de confirmação para o transmissor.
O uso do IP não garante que o pacote chegue sem perdas ao destinatário, visto que ele não possui funções que validem o tamanho ou a integridade da informação entregue
CERTO
IP não é orientado a conexão.
Janela deslizante é uma característica de alguns protocolos (inclusive TCP) que permite que o remetente transmita mais que um pacote de dados antes de receber uma confirmação.
CERTO - controle de fluxo
Depois de receber a confirmação para o primeiro pacote enviado, o remetente desliza a janela e manda outra confirmação. O número de pacotes transmitidos sem confirmação é conhecido como o tamanho da janela; aumentando o tamanho da janela melhora-se a vazão.
O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.
CERTO
Conexão Controle: porta 21 - half-duplex
Conexão Dados: porta 20 - full-duplex
Quais portas o protocolo FPT utiliza para controle/autenticação e dados?
> Transferência dos DADOS (porta TCP 20 - comunicação Full-duplex) - permite o envio de múltiplos arquivos
> Operação de CONTROLE (porta TCP 21 - comunicação Half-duplex)
Qual a diferença entre os protocolos ARP e RARP?
1) objetivos
2) tipo de mensagem
3) necessidade de servidor
1) ARP
- Mapear IP para MAC
- broadcast para consulta / unicast para resposta
- não necessita servidor
2) RARP
- Mapear MAC para IP
- broadcast para consulta /unicast para resposta
- necessita servidor RARP
O roteamento é um serviço provido pela camada de rede, por exemplo, pelo algoritmo de vetor de distâncias (DV), que é iterativo — o processo continua até que mais nenhuma informação seja trocada entre vizinhos — e assíncrono — não requer que todos os nós rodem simultaneamente.
CERTO
No TCP, os campos Número de Sequência e Número de Confirmação possuem ….. bits cada e são fundamentais à transferência confiável dos dados.
CERTO
Número de Sequência: número que identifica o byte em um fluxo de dados do transmissor para o receptor.
Número de Confirmação: Se a flag ACK estiver ativada o valor deste campo será o próximo número de sequência que o destinatário espera receber.
SMTP: pode ser utilizado para enviar e receber mensagens de e-mail.
CERTO
Às vezes, este protocolo é emparelhado com IMAP ou POP3 (por exemplo, por um aplicativo de nível de usuário), que lida com a recuperação de mensagens, enquanto o SMTP envia mensagens a um servidor para encaminhamento.
Detecção e correção de erros são mecanismos que acrescentam informações redundantes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a mitigação de eventuais falhas nos dados recebidos da transmissão.
CERTO
Na detecção de erros, estamos verificando se ocorreu algum erro. A resposta é simples sim ou não.
Na correção de erros, precisamos saber o número exato de bits que foram corrompidos e, mais importante, sua localização.
O conceito mais importante na detecção e correção de erros é a redundância.
Para sermos capazes de detectar e corrigir erros, precisamos enviar alguns bits extras redundantes juntos com os dados.
O IPv6 e o IPv4 são compatíveis entre si, sendo o primeiro resultante de uma evolução do segundo, em função da escassez de endereços relativos à versão 4.
ERRADO
Precisa de técnicas para converter os protocolos, sendo assim não são compatíveis, se fossem não haveria necessidade alguma de tratativas.
Diferenças IPv4 e IPv6:
1) Tamanho endereço
3) Comprimento do campo do cabeçalho (em bytes)
3) Tipo endereçamento (broadcast, etc.)
1) 32 e 128 bits
2) 12 e 8
3) Ipv4: broadcast, multicast, unicast
Ipv6: anycast, multicast e unicast
Tanto o protocolo RIPv1 como o RIPv2 suportam apenas o IPv4.
CERTO
Redes que utilizam IPv6 devem usar RIPng em vez de RIPv2 para suporte de roteamento dinâmico.
Caso o email não esteja configurado para manter uma cópia de mensagem no servidor, o protocolo ……………. move a mensagem do servidor de email para o computador local enquanto o ………………. mantém a mensagem no servidor de email e uma imagem local do conteúdo do servidor.
o POP (post office protocol) move a mensagem do servidor de email para o computador local enquanto o IMAP (Internet message access protocol) mantém a mensagem no servidor de email e uma imagem local do conteúdo do servidor.
Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.
CERTO
Qualquer programa, independentemente da linguagem, do sistema operacional, do Hardware utilizado consegue dialogar com a internet!
Tanto o RIPv1 como o RIPv2 utilizam ……….. devido à sua natureza de protocolo leve e de baixo overhead, apropriado para o tipo de comunicação periódica e sem necessidade de conexão garantida que o RIP requer.
UDP
Cite as 3 principais técnicas de transição IPv4 para IPv6.
1) Pilha Dupla
2) Tunelamento
3) Tradução
Qual o tamanho do cabeçalho TCP e UDP?
TCP: Cabeçalho de tamanho variável, de 20 a 80 bytes (padrão 20)
UDP: Cabeçalho de tamanho fixo: 8 bytes
Tanto TCP como UDP suportam checksum
CERTO
Para implementar este mecanismo o TCP e o UDP possuem em seu cabeçalho um campo de 16 bits, chamado checksum. Para determinar o valor do campo checksum, o emissor faz o complemento de 1 da soma de todos as palavras de 16 bits do segmento e coloca o resultado no campo cheksum
Quais as etapas do handshake TCP?
1) Cliente envia SYN
2) Servidor responde SYN-ACK
3) Cliente reconhece e e retorna SYN
Quais as etapas do fechamento de conexão TCP?
1) Cliente envia FIN
2) Servidor responde ACK
3) Servidor envia FIN
4) Cliente responde ACK
Quais principais diferenças no cabeçalho IPv6 frente ao IPv4?
1) Comprimento cabeçalho
2) Tipo de Serviço
3) TTL (Time to live)
4) Checksum
1) Ipv4 = 20 a 60 bytes / ipv6 = 40 bytes fixo
2) alterado para “Classe de Tráfego)
3) Substituído por “Limite de Salto”
4) removido do ipv6
Por qual motivo o checksum foi removido do IPv6?
o campo “Soma de Verificação” foi descartado com o objetivo de deixar o protocolo mais eficiente já que outras validações são realizadas pelos protocolos das camadas superiores da rede.
O ………………….. é um protocolo que os dispositivos de uma rede usam para comunicar problemas com a transmissão de dados.
Protocolo de mensagens de controle da Internet (ICMP)
é utilizado para comunicar informações da camada de rede, sendo o uso mais comum para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado
O ………………..é um protocolo utilizado em redes IP multicast para gerir a adesão e a saída de hosts em grupos multicast. Ele permite que os hosts informem aos routers quais grupos multicast desejam receber tráfego e também permite que os routers transmitam o tráfego multicast apropriado para os hosts interessados.
IGMP
Qual a função do protocolo TFTP? Qual porta?
Porta 69. TFTP significa Trivial File Transfer Protocol (Protocolo de Transferência de Ficheiros Trivial). TFTP é um protocolo que pode ser utilizado para transferir ficheiros através de redes e entre computadores. TFTP é uma forma mais simples de transferir ficheiros em comparação com o FTP e o SFTP.
O TFTP não é tipicamente utilizado para transferir ficheiros através da Internet, pois não é tão seguro como o FTP e o SFTP. Em vez disso, o TFTP deve ser utilizado para transferir ficheiros dentro da sua rede local para assegurar que os seus ficheiros são protegidos.
Escreva a porta dos seguintes protocolos:
BGP
RIP
SNMP
Telnet
TFTP
FTP
SSH
SMTP
DHCP
POP3
IMAP
LDAP
FTP COM TLS
BGP - 179
RIP - 520
SNMP - 161/162
Telnet - 23
TFTP - 69
FTP - 20/21
SSH - 22
SMTP - 25
DHCP - 67/68
POP3 - 110
IMAP - 143
LDAP - 389
FTP COM TLS - 989/990
Tanto o TCP como o UDP admitem multicast ou broadcast.
ERRADO
o TCP Não admite multicast e broadcast.
Um dos cenários disponíveis para computação em nuvem é o SaaS (Software as a Service), cujos serviços dizem respeito a aplicações completas oferecidas aos usuários. Embora não seja instalado localmente na infraestrutura do cliente, o SaaS é utilizado pela web, podendo ser pago pelo tempo de uso ou volume, de acordo com a demanda.
CERTO
O SAAS, modelo de uso da computação em nuvem em que um aplicativo é acessado, via Internet, em um sítio diferente daquele do cliente, apresenta como vantagem para o cliente a não exigência de licença de uso.
CERTO
NUVEM não paga licença, paga ALUGUEL
No modelo SaaS (Software as a Service), as aplicações oferecem interfaces customizadas para cada cliente.
CERTO
Muitos provedores oferecem personalização para que as empresas possam atender a necessidades individuais. Portanto, é possível que as aplicações ofereçam interfaces customizadas para cada cliente.
A infraestrutura de nuvem SaaS (Software as a Service) executa apenas aplicativos disponibilizados pelo provedor de serviços.
CERTO
I O SaaS diferencia-se do PaaS por ter o foco em distribuir soluções de software, independentemente do ambiente computacional e da infraestrutura de TI, caracterizando-se pela versatilidade, de modo a atender aos mais variados tipos de situações de uso.
CERTO
SaaS (Software as a Service) se concentra na entrega de aplicações de software via internet, eliminando a necessidade de instalar e rodar aplicações no computador local. Isso permite que os usuários acessem os softwares de qualquer ambiente computacional, independentemente da infraestrutura de TI subjacente.
O IaaS é considerado um serviço de PaaS incrementado por sistemas operacionais que rodam diretamente da nuvem e, também, ferramentas analytics, de desenvolvimento e de banco de dados.
ERRADO
IaaS (Infrastructure as a Service) fornece infraestrutura básica, como máquinas virtuais, armazenamento e redes. PaaS (Platform as a Service) é uma camada acima do IaaS, fornecendo não só a infraestrutura, mas também ambientes de desenvolvimento, ferramentas e serviços adicionais. PaaS não é simplesmente IaaS com sistemas operacionais e ferramentas adicionais; é um modelo de serviço separado com um foco diferente.
O serviço no qual o provedor de nuvem fornece servidores, armazenamento, rede e ferramentas para desenvolver, testar, hospedar e entregar aplicativos e os clientes podem usar um conjunto de ferramentas pré-montadas é conhecido como IaaS.
ERRADO
PaaS
PaaS: Disponibiliza-se uma plataforma, um ambiente operacional completo, para que aplicativos e serviços possam ser desenvolvidos.
O Google ApiGee é fornecido na modalidade PaaS
CERTO
O Google Apigee é uma plataforma de gerenciamento de API (Interface de Programação de Aplicações), e, geralmente, é considerado como uma solução PaaS (Plataforma como Serviço).Apigee oferece recursos para cr
Qual das responsabilidades/funcionalidades a seguir, quais percentem a um Paas?
Data•
Midleware•
OS•
Application
Runtime•
Server•
Virtualization•
Storage•
Networking
Data
Application
No modelo PaaS (platform as a service), o usuário gerencia as aplicações e os dados, e o provedor gerencia os servidores, runtime, middleware, o armazenamento e networking.
CERTO
No modelo de serviço em nuvem PaaS, são responsabilidades do provedor o fornecimento e o gerenciamento do processamento físico, o armazenamento e o ambiente de hospedagem.
ERRADO
Isso é IaaS
Para que a ferramenta de virtualização se comunique diretamente
com o hardware, pode ser utilizado um hypervisor nativo, também conhecido como bare metal.
CERTO
Baremetal lembra “metal” e metal lembra hardware. Assim fica fácil de lembrar: Baremetal ou tipo
1 roda direto sobre o hardware!
Os hipervisores de tipo 2, a exemplo do VMware, são executados
diretamente no hardware.
ERRADO
Um hypervisor de tipo 2 está “acima” do tipo 1. Se o tipo 1 é aquele que roda direto sobre o
hardware, o tipo 2 é aquele que roda sobre um sistema operacional.
O gerenciamento de máquinas virtuais é feito pelo ……………………., também conhecido como monitor de máquinas virtuais, que é responsável por prover acesso a recursos como CPU, memória e dispositivos de entrada e saída de dados para cada máquina virtual.
hypervisor
Para haver a comunicação da VM com o hospedeiro “alguém” faz o meio de campo e esse
“alguém” é o hypervisor, também conhecido como VMM (Virtual Machine Monitor).
A substituição da chamada de uma instrução sensível pela
chamada de um tratador de interrupção de software (trap) com uma parametrização adequada de registradores é conhecida como hypercall.
CERTO
As hypercalls são chamadas que substituem uma chamada de uma instrução sensível por uma
chamada de um tratador de interrupção de software (trap):
…………………….. é uma abordagem diferente da virtualização total pois o código-fonte do sistema operacional é intencionalmente modificado de forma que algumas de suas instruções sensíveis sejam removidas e este passe a executar o que é conhecido como chamadas de hipervisor.
A paravirtualização
sistema operacional modificado e uso de chamadas de monitor (hypervisor calls) de alto nível.
Um hipervisor tipo 2, como o Oracle VirtualBox ou VMWare Workstation, tem desempenho inferior ao de paravirtualização.
CERTO
Tanto é que a paravirtualização é feita modificações para que seja executada mais rápida.
Enumere os tipos de hipervisor do melhor (mais rápido) para o pior.
hypervisor tipo 1»_space; paravirtualização»_space; hipervisor tipo 2.
Sistemas para-virtualizados consomem menos recursos que sistemas com virtualização de hardware, pois a máquina virtualizada faz chamadas diretamente ao hipervisor e não necessita do hardware completo virtualizado.
CERTO
Outro ponto positivo da para-virtualização é que os dispositivos de hardware são acessados por drivers da própria máquina virtual, não necessitando mais do uso de drivers genéricos que inibiam o uso da capacidade total do dispositivo.
Na paravirtualização, a máquina virtual simula o hardware e possibilita que o sistema convidado (guest) seja executado de maneira isolada.
ERRADO
Isso é característica da Virtualização Completa.
na paravirtualização, a máquina virtual (guest) enxerga uma abstração do hardware que não é idêntico ao hardware físico, ou seja, a VM fica dependente dos dispositivos de hardware que são configurados através do hypervisor.