Você está na página 1de 32

Termos chave 19

Q&A
P. Qual é a diferença entre um padrão de protocolo e um protocolo de imple-
mentação?

A. Um padrão de protocolo é um sistema de regras. A implementação


do protocolo é um componente utensílios de soft que se aplica
essas regras para fornecer capacidade de rede a um computador.

P. Por que os designers da ARPAnet quer uma rede descentralizada?

A. Eles imaginaram uma rede que seria usado para fins militares, e eles
não queriam se concentrar serviços críticos em um local central que
pode se tornar o foco de um ataque.

P. Por que a verificação-nó final uma característica importante da ARPAnet?

A. Pelo projeto, a rede não era para ser controlado a partir de


qualquer ponto central. Os computadores de envio e recepção,
portanto, teve que assumir o comando de verificação da sua
própria comunicação.

P. Por que as redes maiores empregam resolução de nomes?

endereços A. IP são difíceis de lembrar e fácil de errar. nomes de domínio


estilo DNS são mais fáceis de lembrar, porque eles permitem que você
associar uma palavra ou nome com o endereço IP.
Q&A
P. Qual é a principal vantagem do design modular TCP / IP de?

A. Por causa do design modular TCP / IP de, a pilha de protocolos TCP /


IP pode adaptar eas- ily a ambientes operacionais e de hardware
específicos.

P. Quais funções são fornecidas na camada de acesso à rede?

camada A. A Network Access fornece serviços relacionados com o


trabalho NET- física específica. Esses serviços incluem a preparação, a
transmissão, e que recebe a armação ao longo de um meio de
transmissão em particular, tal como um cabo Ethernet.
P. Qual camada OSI corresponde à camada de Internet TCP / IP?

camada de Internet A. TCP / IP do corresponde à camada de rede OSI.

P. Por que a informação do cabeçalho fechado em cada camada da pilha de


protocolo TCP / IP?

A. Uma vez que cada camada de protocolo sobre o equipamento


receptor precisa de informações diferente para processar os dados
de entrada, cada uma das camadas sobre o aparelho de envio inclui
informação de cabeçalho.
Q&A
O que Q. tipos de serviços são definidos na camada de acesso à rede?

camada A. A Network Access inclui serviços e especificações que


gerenciam o processo de acessar a rede física.
Termos chave 45

camadas P. Quais OSI correspondem ao TCP / camada de acesso à rede IP?

camada A. A Network Access corresponde aproximadamente com a


camada OSI Data Link e camada física.

P. Qual é a arquitetura LAN mais comum?

A. A arquitetura LAN mais comum é ethernet, embora LAN


TECHNOLOGIES sem fio estão se tornando cada vez mais popular.

P. O que é CSMA / CD?

A. CSMA / CD é Carrier Sense Multiple Access com Collision Detect, um


método de acesso de rede usado pelo ethernet. Sob CSMA / CD, os
computadores de uma espera de trabalho NET- por um momento para
transmitir e, se dois computadores tentam transmitir ao mesmo
tempo, ambos parar, esperar por um intervalo aleatório, e transmitir
novamente.
Q&A
P. O que comum endereço de notação é usada para simplificar o endereço de um binário de 32
bits?

A. pontilhada notação decimal.

Q. ARP retorna que tipo de informação quando dado um endereço IP?

A. O endereço físico (ou MAC) correspondente.

P. Se um roteador não é capaz de manter-se com o volume de tráfego, que tipo de


mensagem ICMP é enviado para o IP de origem?

UMA. UMA Quench fonte mensagem.

P. Qual classe não um endereço IP pertence a que começa com o padrão binário
110 como os três bits mais à esquerda?

rede A. Uma classe C.


Q&A
P. Qual o tamanho do campo ID de sub-rede em uma rede Classe B com o 255.255.0.0
máscara?

A. bits zero (nenhum campo de ID de sub-rede). A mascára255.255.0.0


é a condição padrão para uma rede de classe B. Todos os 16 bits da
máscara são utilizados para a identificação de rede, e não bits estão
disponíveis para a sub-rede.

Q. Um administrador de rede calcula que ele vai precisar de 21 bits de máscara para a sua
rede.
Que máscara de sub-rede, ele deve usar?
UMA. 21 bits de máscara: 11111111111111111111100000000000 é equivalente a
dois octetos completos, mais um adicional de cinco bits. Cada octeto completo é
expressa na máscara como
255. Os cinco bits no terceiro octeto é equivalente a + 64 + 128 32 + 16 + 8 =
248. A máscara é 255.255.248.0.
Q. Você tem um endereço de rede de classe C. Você também tem funcionários em
10 os locais, e cada local não tem mais de 12 pessoas. Que máscara de sub-
rede ou máscaras permitiria a instalação de uma estação de trabalho para cada
usuário?

A. A máscara de sub-rede 255.255.255.240 atribui 4 bits para a


identificação de host, que é o suficiente para que cada usuário
tenha um endereço separado.

Q. Billy quer usar três bits de sub-rede para sub-redes em uma rede de classe A.
O que ele deve usar para uma máscara
de sub-rede?

A. Uma rede de classe A significa que o primeiro octeto será dedicado à


ID de rede. O primeiro octeto da máscara é equivalente a 255. Os três
bits de sub-rede no segundo octeto é equivalente a: 128 + 64 + 32 =
224. A máscara de sub-rede está255.224.0.0.

endereços P. Qual IP são atribuídos na faixa CIDR 212.100.192.0/20?

A. A / 20 parâmetro supernet especifica que 20 do endereço IP será constante eo


resto irá variar. A versão binária do endereço inicial é

11010100.01100100.11000000.00000000

Os primeiros 20 bits de endereço mais alto deve ser o mesmo que o endereço
inicial, e o resto dos bits de endereço pode variar. Mostrar os bits variáveis como
a extremidade oposta da gama (todos aqueles em vez de todos os zeros):

11010100.01100100.11001111.11111111

O intervalo de endereços é 212.100.192.0 para


212.100.207.255.
Q&A
P. Por que multiplexing e demultiplexing necessário?

A. Se TCP / IP não forneceu multiplexação e demultiplexing, apenas


um aplicativo pode usar o software de rede de cada vez, e apenas
um computador pode se conectar a um determinado aplicativo de
cada vez.

P. Por que um desenvolvedor de software usar UDP para um protocolo de transporte


quando o TCP oferece garantia de melhor qualidade?

garantia de qualidade do A. TCP vem com o preço de um desempenho mais


lento. Se o controle extra de controle de erro e fluxo de TCP não são
necessárias, UDP é uma escolha melhor porque é mais rápido.

P. Por que as aplicações que suportam sessões interativas, tais como Telnet e FTP,
tendem a usar TCP em vez de UDP?

recursos de controle e recuperação de A. TCP fornecer a conexão confiável


necessária para uma sessão interativa.

P. Por que um administrador de rede quer usar um firewall para fechar


intencionalmente o acesso à Internet a uma porta TCP ou UDP?

firewalls Internet A. fechar o acesso a portas específicas para negar os


utilizadores da Internet o acesso aos aplicativos que usam essas
portas. Firewalls também pode fechar o acesso à Internet para que os
usuários na rede interna não pode fazer uso de determinados serviços
disponíveis na Internet.

P. Por que não roteadores enviar confirmações conexão TCP para o computador
iniciar uma conexão?

A. Routers operam na camada de Internet (abaixo da camada de


transporte) e, lá- tona, não processam informações TCP.
Q. Será que um servidor FTP funcionamento provavelmente será em um aberta
activa e aberta passivo, ou estado fechado?

A. Um servidor FTP trabalhando provavelmente seria em um estado aberto


passiva, pronto para aceitar uma conexão de entrada.

P. Por que é a terceira etapa do três-way handshake necessário?

A. Após as duas primeiras etapas, os dois computadores trocaram números


ISN, por isso, teoricamente, eles têm informação suficiente para
sincronizar a conexão. No entanto, o computador que enviou o seu ISN
no passo 2 do aperto de mão ainda não recebeu uma confirmação. O
terceiro passo reconhece o ISN recebido no segundo passo.

P. Quais campo é opcional no cabeçalho UDP e por quê?

campo A. A porta de origem. Como o UDP é um protocolo sem conexão, o


UDP DE SOFTWARE no equipamento receptor não tem de saber a porta
de origem. A porta de origem é fornecido como uma opção caso a
aplicação receber os dados precisam a porta de origem para
verificação de erros ou verificação.

P. O que acontece se a porta de origem é igual a 16 bits zero?

A. O aplicativo na máquina de destino não será capaz de enviar uma


resposta.
Q&A
Q. Um computador que está atuando como um servidor de arquivos está sendo
executado e está conectado à rede, mas os usuários não podem acessar os
arquivos. O que pode estar errado?

A. Qualquer número de coisas poderia estar errado, e um olhar mais


atento ao sistema operacional em particular e configuração irá
produzir uma análise mais detalhada. Para fins de compreensão
desta hora, o primeiro passo é verificar se o serviço de servidor de
arquivos do computador está em execução. Um servidor de arquivos
não é apenas um computa- dor; é um serviço executado no
computador que atende solicitações de arquivo.
Termos chave 117

P. Por que o modelo OSI dividir as funções da camada de Aplicações em três camadas
separadas (Sessão, Apresentação e Aplicação)?

camada A. A aplicação fornece uma ampla gama de serviços, e as


subdivisões adicionais definidos no modelo OSI oferece uma
estrutura modular que ajuda desenvolvedores de software
organizar os componentes. As camadas adicionais também
oferecem opções adicionais para desenvolvedores de aplicativos
para a interface seus programas com a pilha de protocolos.
Q&A
P. Por que um computador ser configurado para encaminhamento IP para agir como
um roteador?

A. Um roteador recebe datagramas que têm outros do que seu próprio


endereços. Normalmente, o software TCP / IP irá ignorar um
datagrama se for dirigida a um host diferente. encaminhamento IP
fornece um meio para aceitar e processar os datagramas que devem
ser encaminhados para outras redes.

P. Por que é o estado do link de roteamento melhor para redes maiores?

roteamento A. Distância vector não é eficiente para um grande número


de roteadores. Cada roteador deve manter uma tabela completa de
destinos. dados de rede é alterada em cada passo na via de
propagao. Além disso, as tabelas de roteamento inteiras devem ser
enviadas a cada atualização, embora a maioria dos dados pode ser
desnecessário.

P. Qual é o propósito do router exterior?

A. O router exterior é designado para troca de informações de


encaminhamento sobre o sistema autónomo com outros sistemas
autónomos. Atribuindo esse papel a um roteador específico
protege os outros roteadores no sistema de ter que se envolver
com determinar rotas para outras redes.

P. Por que RIP definir uma contagem máxima de saltos de 15?

A. Se o número de roteadores se torna muito grande, os problemas podem


resultar da lenta convergência dos roteadores para um estado de
equilíbrio.
Q&A
P. Por que não escorregar e PPP exigem um sistema de endereçamento físico
completo, como o sistema utilizado com ethernet?

A. Uma conexão ponto-a-ponto não requer um sistema de endereçamento


físico elaborado tais como ethernet do porque só os dois computadores
que participam na ligação estão ligados à linha. No entanto, SLIP e
PPP não fornecer suporte completo para endereçamento lógico usando
IP ou outros protocolos da camada de rede.

Q. Minha conexão de modem por cabo retarda ou menos na mesma hora todos os dias.
Qual é o problema? O que posso fazer sobre isso?

A. Um modem por cabo partes do meio de transmissão com outros


dispositivos, para per- formance pode diminuir em níveis elevados de
utilização. A menos que você pode se conectar a um segmento de
rede dife- rentes (o que é improvável), você vai ter que viver com esse
efeito se você usar banda larga por cabo. Você pode tentar mudar o
seu serviço para DSL, que
172 HORA 9: Conectando-se

fornece um nível mais consistente de serviço. Você pode encontrar, no


entanto, que o DSL não é mais rápido no geral do que o cabo-lo depende
dos detalhes do serviço, os níveis de tráfego local, e os provedores em sua
área.

P. Por que um associado de dispositivo móvel (registo) com um ponto de acesso?

quadros de entrada A. da rede convencional são retransmitidas para o


dispositivo móvel pelo ponto de acesso ao qual o dispositivo está
associado. Associando-se com um ponto de acesso, o dispositivo
informa a rede que o ponto de acesso deve receber quaisquer frames
dirigida ao dispositivo.
Q&A
P. Qual é o benefício de um firewall stateful?

A. Ao monitorar o estado de uma conexão, um firewall stateful pode


assistir para a negação Tain ou serviço ataques cer-, bem como
pacotes inválidos e truques que roubam ou manipular a sessão.

P. Qual é o propósito de uma DMZ?

A. O propósito de um DMZ é fornecer uma zona de segurança


intermediário que é mais acessível do que a rede interna, mas mais
protegido do que a Internet aberta.

P. Como é que um servidor proxy melhorar o tempo de resposta para um navegador web?

A. de cache Muitos servidores proxy visitado anteriormente páginas


web. Esta técnica, que é conhecido como cache de conteúdo,
permite que o servidor proxy para servir a página localmente, o que
é muito mais rápido do que ter que solicitar a página a partir de um
servidor na Internet.
Q&A
P. O que é um nome de domínio?

A. Um nome de domínio é um nome usado para identificar uma rede. O nome de


domínio é administrado por uma autoridade central para garantir a
exclusividade do nome.

P. O que é um nome de host?

A. Um hostname é um nome único que é atribuído a um determinado


host e mapeado para um endereço IP.

P. O que é um FQDN?

UMA. Uma combinação de um nome de host concatenado com um nome de


domínio pelo ção adi- de um caractere de ponto. Por exemplo, um nome de
hostBIGSERVER e um nome de domínio mycompany.com quando combinadas
tornam-se o FQDN bigserver.mycompany.com.

P. Quais são os registros de recursos DNS?

registros A. de recursos são as entradas contidas em um arquivo de


zona DNS. registros de recursos diferentes são usados para
identificar diferentes tipos de computadores ou serviços.

P. Que tipo de registro de recurso é usado para um alias?

UMA. CNAME; ele é usado para mapear um alias para o nome especificado em um
registro A.
212 HORA 11: resolução de nomes

P. Como você administrar centralmente as entradas em um arquivo Lmhosts?

A. Você pode implementar uma administração centralizada,


adicionando uma afir- mação para o arquivo LMHosts incluir. A
linha que começa com#INCLUDE e fornece a localização de um arquivo
LMHOSTS localizado em um servidor fornece um link para o arquivo
central.

P. Como você pode criar entradas NetBIOS estáticos no cache de nomes NetBIOS?

A. Ao usar a palavra-chave # PRE na linha da entrada desejada em um arquivo


LMHosts.
Q&A
P. Como é que um cliente DHCP comunicar com um servidor DHCP quando é iniciado
pela primeira vez?

A. por radiodifusão e receber datagramas transmitidos.

P. O que é necessário para permitir que um cliente DHCP em uma rede de alugar
um endereço IP de um servidor DHCP em outra rede?

agente relê A. Um DHCP.

P. Pode um router ser um agente de retransmissão? Pode qualquer router ser um agente de
retransmissão?

R. Sim. Um router pode ser um agente de retransmissão. Não. Nem


todos os roteadores podem ser agentes de retransmissão, apenas
roteadores que são RFC 1542-compliant.

P. Como o NAT melhorar a segurança?

A. Porque um endereço NAT é descontígua e nonroutable, um intruso fora


não pode se comunicar com a rede local. Note que esta característica
importante ainda não é garantia de rede segura. Intruders descobriram
vários nicas logias para ganhar acesso a redes NAT.
Q&A
P. Por que muitos endereços IP não são utilizados?

A. Uma organização que é atribuído um espaço de endereço Internet


muitas vezes não usar todos os IDs de host associados a esse
espaço de endereço.

P. Qual é a vantagem de colocar informação de um cabeçalho de extensão em vez de


no cabeçalho principal?

A. O cabeçalho de extensão é incluído apenas se a informação no


cabeçalho é Essary ne-. Além disso, muitos dos cabeçalhos de
extensão não são processados por roteadores e, frente lá-, não vai
abrandar o tráfego de roteador.

P. Como o IPv6 ajudar a aplicações em tempo real, como videoconferência?

campos A. A classe de tráfego e Fluxo nível de cabeçalho IPv6


proporcionar um meio para especificar o tipo e a prioridade de dados.
Q&A
P. Quais utilitário exibe um caminho percorrido pelos datagramas?

A. traceroute, que é conhecido como tracert em sistemas


Windows.
P. Quais exibe estatísticas para os protocolos TCP / IP utilitário?

UMA. netstat

P. Quais utilitário permite testar sua conexão para um endereço IP específico?

UMA. sibilo

P. Qual é a representação padrão (tipo de transferência) para FTP?

UMA. ASCII

comandos P. O que FTP normalmente não são permitidos quando um usuário


está conectado usando a conta anônima?

A. A conta anônima geralmente está configurado para acesso somente leitura. Os


comandos que escrever para um arquivo ou alterar a estrutura de diretório no
servidor FTP não são permitidos. Estes comandos incluem colocar, mkdir,
rmdir, mput, e mget.

P. Você pode listar os arquivos no diretório usando TFTP?

R. Não TFTP só pode transferir arquivos. Você não pode usar TFTP
para exibir o diretório remoto.

P. Que vantagem tem RCP têm sobre FTP?

A. sintaxe mais fácil; Além disso, um login não é necessário para


copiar arquivos. No entanto, esta falta de um mecanismo de
autenticação à base de utilizador é também uma das principais
desvantagens de RCP.
Q&A
P. É Telnet um aplicativo de servidor, uma aplicação cliente, ou um protocolo?

A. O termo Telnet poderia referir-se o servidor ou a aplicação Telnet


cliente, ou pode consultar o protocolo Telnet.
292 HORA 15: Monitoramento e acesso remoto

P. Quais arquivos você deve usar se você quiser designar um host como um host
confiável?

UMA. Use o /etc/hosts.equiv arquivo ou o rhosts arquivo no diretório home do


usuário para designar um host confiável.

P. Que utilidade teria me dizer se o usuário Ethelred está conectado na rede?

A. A utility rwho exibe informações sobre os usuários atuais.

protocolo Q. O SNMP usa o protocolo e as portas que o transporte?

A. O SNMP usa principalmente a porta UDP 161; a porta 162 é utilizado


para armadilhas SNMP.

P. Qual é o nome da mensagem que o agente pode enviar de forma não solicitada
quando ocorre um evento?

UMA. A mensagem de interceptação

P. Qual camada do modelo TCP / IP faz RMON 1 endereço?

camada A. A Network Access

O que Q. camadas do modelo TCP / IP faz RMON 2 endereço?

A. RMON 2 aborda todas as camadas da pilha de protocolos.

Q. Eu quero monitorar as mudanças cíclicas no nível de tráfego na minha rede. Devo


usar SNMP ou RMON?

A. SNMP é usado principalmente para monitorar dispositivos de rede.


RMON captura os dados diretamente dos media da rede e, portanto,
é geralmente uma escolha melhor para o tráfego de monitoramento
de rede.
Q&A
P. Quais são as principais seções de um documento HTML?

conteúdo A. O HTML cai entre a <HTML> </ HTML> tags. Dentro dessas tags são
a seção <HEAD> e <BODY> seção. A seção <HEAD> contém configurações
título, estilo e controle. A seção <BODY> contém o conteúdo que aparecerá na
janela do navegador web. A especificação exige uma declaração! DOCTYPE
antes da primeira tag HTML. A declaração! DOCTYPE é frequentemente omitido.

tag P. Qual HTML muda a cor do texto?

UMA. Para alterar a cor do texto, use o <FONT> tag com o COR atributo:
<Font color =”RED”> texto em vermelho </ FONT>

tag P. Qual HTML define um link de hipertexto?

A. Para um link de hipertexto, use o tag <A> com o atributo HREF:


<A HREF =”www.ElvisIsDiseased.com”> Eu sou All Shook Up </A>

P. Por que HTTP apoiar uma fase de negociação?

A. Se o servidor eo navegador estão configuradas para sessão


parâmetros diferentes, a fase de negociação permite que eles
concordam com as definições comuns necessárias para uma
comunicação bem-sucedidos.
Oficina 337

Q&A
Q. posso enviar mensagens, mas não posso ligar para o meu servidor de correio para
transferir novas mensagens. O que devo verificar?

A. O aplicativo leitor de e-mail usa SMTP para enviar mensagens e um


protocolo de recuperação de email (provavelmente POP ou IMAP) para
verificar o servidor para mensagens recebidas. Você pode ter um
problema com a transmissão de seu protocolo de recuperação de
email. Muitas redes usar servidores diferentes para as mensagens
recebidas e out- indo. Seu servidor POP ou IMAP pode estar inativo.
Procure uma caixa de diálogo ração configu- em seu aplicativo leitor
de e-mail que lhe dá o nome do seu servidor POP ou IMAP. Tente fazer
o ping do servidor e ver se ele responde.

Q. A empresa de contabilidade turco ordenou 14 computadores da minha


empresa. Eles insistem que os aplicativos de email incluídos com os
computadores suportam MIME. Por que eles são tão inflexível?

A. mail foi originalmente concebido para apoiar o conjunto de


caracteres ASCII, um conjunto de caracteres desenvolvido para
usuários que escrevem em Inglês. Muitos caracteres usados em
outros idiomas não estão presentes no conjunto ASCII. MIME
estende o conjunto ter carac- para incluir outros caracteres não
ASCII.
Q&A
P. Por que usar um wiki em vez de um site convencional?

A. Um wiki é fácil de expandir e modificar, e é projetado para suportar A


colaboração. Muitos wikis têm um sistema de controle de versão
embutido que rastreia as revisões de diferentes usuários.

P. Qual é a característica distintiva de uma rede peer-to-peer?

A. Cada nó é capaz de agir como um cliente e um servidor.

P. Qual é a vantagem de codificação para a Web semântica?

informação semântica A. permite interpretação mais sofisticada dos dados


pelos motores de busca e outras ferramentas.
Q&A
Q. Bob criptografada de um arquivo e copiados para um disquete. Ele também
colocou a chave no disquete para descriptografar o arquivo. Faz criptografia
métrica ou assimétrica criptografia de uso do programa de Bob sym-?

programa de criptografia de A. Bob usa criptografia simétrica. Você pode


dizer, porque ele planeja usar a mesma chave para descriptografar o
arquivo que ele usou para criptografá-lo. Parece estranho que Bob
incluiu a chave no disquete junto com o arquivo criptografado? Esta é
uma má idéia. Qual é o ponto de criptografar o arquivo se você estiver
indo para transportar a chave junto com ele? Qualquer pessoa que
encontra o
arquivo também vai encontrar a chave.
410 HORA 23: Segurança TCP / IP

P. Por que não funciona SSL com UDP?

A. Como você aprendeu na Hora 6, UDP é um protocolo de camada de


transporte como TCP, que também fornece portas e tomadas para
acessar a rede. No entanto, o SSL deve opera- comeu através de uma
conexão, e UDP é um protocolo sem conexão. Portanto, SSL é
projetado para funcionar apenas com TCP.

Q. Ellen deve descobrir uma maneira de fazer aplicações de vários rede legado de
trabalho em um computador Windows XP. Ela foi instruído a fornecer
confidencialidade para a comunicação usando esses aplicativos antigos. Ela
deve usar SSL ou IPSec?

A. SSL opera acima da camada de transporte, de modo que um aplicativo


que usa SSL deve ser capaz de estar ciente da interface SSL. IPSec,
por outro lado, opera inferior na pilha. A aplicação não tem que saber
sobre IPSec. A partir do som desse cenário, parece que Ellen poderia
ser melhor para tentar IPSec.

P. O que acontece se um intruso truques um cliente Kerberos para o envio de um


bilhete de sessão para o servidor errado?

A. Nada (esperamos). A permissão de sessão é criptografada com chave de


longo prazo do servidor. Enquanto o intruso não tem acesso à chave de
longo prazo do servidor, ele não será capaz de quebrar o bilhete. Se o
intruso tem de alguma forma descoberto chave de longo prazo do
servidor, ele poderia decifrar o bilhete, extrair a chave de sessão, e em
seguida, possivelmente representar o servidor.
Q&A 423

Pelo
Q&A Caminho
P. Por que Maurice optar por usar três bits para o endereço de sub-rede?

A. O número ideal de bits de sub-rede depende do número de sub-redes e


o tamanho das sub-redes. Cometer bits adicionais para o número de
sub-rede deixa menos bits para o endereço do host. Neste caso,
Maurice fez um julgamento com base na condição existente da rede.
A máscara de três bits permite 30 hosts por sub-rede.

P. Por que Maurice decidir subdividir a rede?

A. Subdividindo a rede fornecida duas vantagens. Primeiro, ele reduziu o


tráfego.
Segundo, porque os roteadores usam endereços lógicos em vez de endereços
físicos, roteamento oferece um meio de conexão segmentos de rede com
arquiteturas físicas diferentes.

P. Por que Maurice usar um servidor DNS em vez de configurar arquivos hosts?

A. Maurice teria que configurar o arquivo separadamente cada


anfitriões, o que teria levado muito tempo. Além disso, os arquivos
hosts teria que ser atualizado quando- sempre uma mudança
ocorreu na rede.
Q Por que informações de cabeçalho fechado em cada camada da pilha de protocolo TCP / IP?
Uma vez que cada camada de protocolo sobre o equipamento receptor precisa de
informações diferente para processar os dados de entrada, cada uma das camadas
sobre o aparelho de envio inclui um pacote de informação dentro de um cabeçalho.

Q Qual o tamanho do campo ID de sub-rede em uma rede Classe B com o 255.255.0.0


máscara?
Um zero bits (não campo ID de sub-rede). A 255.255.0.0 máscara é a condição padrão para
uma rede de classe B. Todos os 16 bits da máscara são utilizados para a identificação de
rede, e não bits estão disponíveis para a sub-rede.

P. Por que um desenvolvedor de software usar UDP para um protocolo de transporte quando o
TCP oferece garantia de melhor qualidade?
garantia de qualidade do A. TCP vem com o preço de um desempenho mais lento. Se o controle
extra de controle de erro e fluxo de TCP não são necessárias, UDP é uma escolha melhor
porque é mais rápido.

P. Por que é a terceira etapa do três-way handshake TCP necessário?


A. Após as duas primeiras etapas, os dois computadores trocaram números ISN, por isso,
teoricamente, eles têm informação suficiente para sincronizar a conexão. No entanto, o
computador que enviou o seu ISN no passo 2 do aperto de mão ainda não recebeu uma
confirmação. O terceiro passo reconhece o ISN recebido no segundo passo.

Q Qual é o papel de um resolvedor?


AA resolvedor passa os pedidos de resolução de nomes entre os aplicativos em um sistema
e servidores DNS.

Q O que é um hostname?
A É um único nome que é atribuído a um determinado host. Normalmente, o nome do host
tem algum significado, tais como localização, uso ou posse.

Q Quando eu trago meu laptop para uma Sala de Internet, não posso enviar mensagens
de e-mail com a conta de e-mail que eu uso no escritório. Como posso ficar em
contato com colegas de trabalho quando eu parar para um café com leite?
A Redes corporativas muitas vezes bloquear o acesso externo ao servidor SMTP para evitar
spammers de acessar o servidor de correio. Se você tem acesso a uma conta de webmail,
tentar usá-lo a partir da Internet café em vez. Você também pode pedir o administrador do
sistema para uma conta VPN, que permitem que você se conectar à rede local de fora do
firewall.

QI pode se conectar com sites remotos por endereço IP, mas não por URL. O que está errado?
A Soa como um problema de resolução de nome. Verifique a sua configuração para
garantir que o sistema está configurado para usar um servidor DNS. Se assim for, o
ping do servidor DNS para garantir que você está conectado.

Q. Eu preciso fazer aplicações de rede vários legado trabalhar em um computador com Windows
XP.
Fui instruída a fornecer confidencialidade para a comunicação usando esses aplicativos
antigos. Devo usar SSL ou IPSec?
A. SSL opera acima da camada de transporte, de modo que um aplicativo que usa SSL devem estar
cientes
da interface SSL. IPSec, por outro lado, opera inferior na pilha. A aplicação não tem que saber
sobre IPSec. Neste caso, tente IPSec.

Você também pode gostar