Baixe o app para aproveitar ainda mais
Prévia do material em texto
“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 1 EQUIPAMENTOS DE REDE (FCC / TRF - 4ª REGIÃO / 2019) 1. Um Técnico enviou um e-mail a partir do seu computador e este foi para o servidor de e-mails do provedor, que o enviou ao servidor de e-mails do destinatário, onde foi armazenado na caixa postal. Estas operações foram efetuadas utilizando o protocolo A) SMTP da camada de Aplicação do modelo OSI. B) IMAP da camada de Sessão do modelo OSI. C) POP3 da camada de Rede do modelo TCP/IP. D) SNMP da camada de Rede do modelo OSI. E) ICMP da camada de Apresentação do modelo TCP/IP. (FCC / DPE-AM / 2018) 2. Considere a representação do seguinte endereço IPv6: 1010:7AB:56::B O endereço, em sua forma completa é: A) 1010:07AB:0056:0000:0000:0000:0000:000B B) 1010:07AB:0056:0000:0000:0000:0000:0000:B000 C) 1010:07AB:0056:0000:0000:0000:000B D) 1010:07AB:0056:0000:0000:0000:0000:0000:000B E) 1010:7AB0:5600:0000:0000:0000:0000:B000 (FCC / Prefeitura de Manaus - AM / 2019) 3. Sobre o protocolo IPv6, é correto afirmar que A) a sua implantação só ocorrerá após a substituição total do IPv4. B) ele prevê cinco classes: A, B, C, D e E. C) o endereçamento que ele prevê envolve 256 bits. D) o endereço IPv6 2011:0fef:ba43::1234 é o mesmo que 2011:0fef:ba43:0000:0000: 0000:0000:1234. E) um endereço IPv6 é normalmente escrito como oito grupos de três dígitos hexadecimais. (FCC / TRT - 6ª Região (PE) / 2018) 4. No serviço de e-mail na internet, os clientes podem acessar e buscar e-mails no servidor utilizando os protocolos POP3 ou IMAP4, que originalmente não possuem recursos de segurança. Uma forma de aprimorar a segurança é utilizar os protocolos POP3 e IMAP4 sobre SSL que são mapeados, respectivamente, nas Portas TCP de números A) 110 e 443. B) 443 e 143. C) 366 e 547. D) 995 e 993. E) 465 e 989. (FCC / TJ-MA / 2019) 5. Um Técnico, criando um software distribuído, poderá usar protocolos da camada de aplicação da pilha de protocolos TCP/IP. Dentre eles, poderá utilizar os protocolos: HTTP, A) UDP e IGMP. B) SNMP e ICMP. C) SMTP e FTP. D) TLS e TCP. E) MAC e POP. (FCC / SEMEF MANAUS - AM / 2019) 6. O DHCP (Dynamic Host Configuration Protocol) é um protocolo A) aberto para o acesso e manutenção de serviços de informação de diretório B) padrão da internet para o gerenciamento de dispositivos em redes IP. C) padrão para o envio de e-mails através da internet D) para operação de serviços de rede de forma segura que utiliza criptografia. E) que permite a atribuição manual e a atribuição automática de endereços IP. (FCC / TRT - 23ª REGIÃO (MT) / 2016) 7. Deseja-se criar um sistema de áudio conferência utilizando a rede internet e o conjunto de protocolos TCP/IP. Nesse contexto, a entrega de dados de áudio em tempo real é realizada pelo protocolo, da camada de Aplicação, A) TCP. B) FTP. C) UDP. D) RTP. E) TLS. (FCC / TRF - 5ª REGIÃO / 2017) 8. Quando um usuário (cliente) digita sua senha incorreta no formulário de um site, esta senha é enviada de forma secreta a um servidor. O servidor recebe os dados, processa-os e retorna uma página com uma mensagem indicando que a senha está incorreta. O protocolo da camada de aplicação dos modelos de comunicação em redes que faz esta comunicação entre o cliente e o servidor, garantindo a integridade dos dados trocados entre eles é o A) TCP. B) HTTPS. C) FTP. D) SMTP. E) HTTP. (FCC / TRT - 23ª REGIÃO (MT) / 2016) 9. Um Técnico de Informática deve configurar o Firewall de filtragem de pacotes do Tribunal para bloquear os serviços de entrega de e-mail por meio do POP3 e liberar o mesmo serviço POP3 sobre SSL para melhorar a segurança do serviço. Para isso, o Técnico deve bloquear e liberar, respectivamente, as Portas TCP de números A) 109 e 865. B) 21 e 465. C) 137 e 665. D) 25 e 443. E) 110 e 995. (FCC / SEGEP-MA / 2016) 10. Na camada de aplicação da arquitetura TCP/IP ficam os protocolos responsáveis pela comunicação com as diferentes aplicações. Em um dia de trabalho, um Técnico da Receita Estadual realizou algumas atividades na rede da Secretaria de Estado da Fazenda do Maranhão, que é baseada nesta arquitetura: “Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 2 I. Fez transferência de arquivos, criou e alterou diretórios da rede; II. Enviou diversas mensagens de e-mail; III. Utilizou um navegador web para fazer pesquisas em diversas páginas da internet e fazer cotações de equipamentos em sites específicos; IV. Digitou o endereço IP de um site e obteve o nome deste site na WWW; V. Buscou obter informações de gerenciamento e controle dos equipamentos da rede, usando login de administrador. Os protocolos da arquitetura TCP/IP que atuam na camada de aplicação e são responsáveis pelas funções ligadas às atividades de I a V, são correta e respectivamente, A) FTP – SMTP – HTTP – DNS – SNMP. B) TELNET – SNMP – HTTPS – DNS – SMTP. C) FTP – IMAP – TLS/SSL – DHCP – IRC. D) NTP – SMTP – HTTP – DNS – IRC. E) TELNET – POP3 – TLS/SSL – DHCP – SMTP. (FCC / TRE-SP / 2017) 11. O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas questões sobre as redes de comunicação entre computadores. Uma dessas questões foi resolvida com a aplicação de um protocolo que simplifica a administração da configuração IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede. Alguns de seus benefícios são: − Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede. − Facilidade de alteração de parâmetros tais como Default Gateway e Servidor DNS por meio de uma simples ação no servidor. Trata-se do protocolo A) SSH. B) DHCP. C) DNS. D) SNMP. E) LDAP. (FCC / PGE-MT / 2017) 12. Um Analista de Sistemas da Procuradoria Geral do Estado de Mato Grosso realizou as seguintes atividades: I. estabeleceu uma videoconferência com transmissão de vídeo, áudio e arquivos de dados da Procuradoria; II. fez uma chamada telefônica para uma pessoa e depois chamou outras pessoas para participarem da conversa; III. fez o login em linha de comando remoto, de forma criptografada, para dificultar a interceptação da senha por pessoas mal-intencionadas. IV. utilizando uma rede VPN, transmitiu diversos arquivos com dados sigilosos entre hosts da rede, usando um túnel fechado entre seu computador e o servidor, de forma segura. Os protocolos que suportam as atividades de I a IV são, correta e respectivamente, A) DHCP − H.323 − SSH − SNMP. B) H.323 − SIP − IPSec − SSH. C) DHCP − H.323 − SNMP − IPSec. D) H.323 − SIP − SSH − IPSec. E) H.323 − VOIP − DHCP − SNMP. (FCC / SABESP / 2018) 13. Um Analista recomendou o uso do HTTPS como protocolo para acessar o website da organização onde trabalha argumentando que, para assegurar a confidencialidade e a integridade das informações, este protocolo utiliza outros protocolos como o A) SSL e o TLS. B) SCMP e o IPSec. C) SSL e o SegWit D) TLS e o SSHP. E) SLP e IPSec. (FCC / TRT - 23ª REGIÃO (MT) / 2016) 14. Considerando o modelo OSI e a pilha de protocolos TCP/IP, alguns protocolos podem ser mapeados nas mesmas camadas ou em camadas diferentes em cada um deles. Por exemplo, o protocolo DNS é mapeado, respectivamente, no modelo OSI e na pilha TCP/IP, nas camadas de A) Aplicação e Rede. B) Aplicação e Aplicação. C) Sessão e Rede. D) Rede e Rede. E) Sessão e Aplicação. (FCC / TRT - 6ª REGIÃO (PE) / 2018) 15. Na implantação do serviço de VoIP, o Analista especializado em Tecnologia da Informação deve selecionar vários protocolos verticalizados para proveros diferentes níveis e tipos de serviços de comunicação. Um desses protocolos, pertencente à camada de Aplicação do modelo OSI, é utilizado pelos terminais para o transporte fim a fim em tempo real de pacotes de mídia de voz. Esse protocolo é o A) TCP. B) UDP. C) RTP. D) SCTP. E) SIP. (FCC / PREFEITURA DE TERESINA - PI / 2016) 16. A internet faz uso de diversos protocolos, dentre os quais o HTTP, o TCP e o IP. Em relação ao modelo OSI, as camadas a que cada um desses protocolos está relacionado é, respectivamente: A) Aplicação, Secção e Transporte. B) Aplicação, Transporte e Rede. C) Apresentação, Secção e Enlace. D) Apresentação, Transporte e Rede. E) Seção, Transporte e Enlace. (FCC / TRT - 23ª REGIÃO (MT) / 2016) 17. Considerando o serviço de acesso às páginas web de forma segura com certificação, autenticação e privacidade e analisando as camadas hierárquicas do conjunto de protocolos TCP/IP, os recursos de segurança são providos pelos protocolos da camada de A) Transporte. B) Rede. C) Aplicação. D) Inter-redes. E) Enlace “Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 3 (FCC / ARTESP / 2017) 18. Os protocolos utilizados para prover os serviços da internet são naturalmente mapeados no modelo TCP/IP, mas podem ser mapeados também no modelo OSI. Assim, os protocolos: ARP, IPSec, SSH e FTP são mapeados no modelo OSI, respectivamente, nas camadas A) Enlace, Rede, Sessão e Aplicação. B) Enlace, Rede, Aplicação e Transporte. C) Sessão, Aplicação, Sessão e Transporte. D) Rede, Transporte, Transporte e Aplicação. E) Rede, Rede, Aplicação e Aplicação. (FCC / TRT - 24ª REGIÃO (MS) / 2017) 19. Considere que um Técnico do Tribunal Regional do Trabalho da 24ª Região está usando um programa cliente de e-mail para receber seus e-mails que estão armazenados no servidor de e-mail. Para isso, o programa irá efetuar um pedido para a camada C1 do TCP/IP e a tarefa será realizada pelo protocolo P1. Após ler seus e-mails, o Técnico abriu um browser para acessar o endereço http://www.trt24.jus.br/. Neste caso o browser irá se comunicar com a camada C2 do TCP/IP, sendo atendido pelo protocolo P2. O protocolo P1, a camada C1, a camada C2 e o protocolo P2 são, correta e respectivamente, A) SMTP – de aplicação – de transporte – UDP. B) TCP – de transporte – de transporte – HTTP. C) IP – de aplicação – de internet – ICMP. D) HTTP – de internet – de internet – ICMP. E) SMTP – de aplicação – de aplicação – HTTP. (FCC / Prefeitura de Teresina - PI / 2016) 20. Diversos serviços e aplicações utilizam o User Datagram Protocol − UDP, o qual A) pode ser utilizado em aplicações que admitem alguma perda de pacotes, como VoIP. B) implementa timeouts e retransmissões para garantir a entrega dos pacotes que transmite. C) não permite que um cliente envie pacotes para vários outros clientes presentes na rede (broadcast e multicast). D) pertence à camada de rede da pilha de protocolos TCP/IP. E) garante a entrega de todos os pacotes enviados por um computador emissor a um computador receptor. (FCC / ELETROBRAS-ELETROSUL / 2016) 21. Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura pública de telecomunicações, mas mantém a privacidade por meio de procedimentos de segurança e protocolos de tunelamento, como o A) SMTP. B) PPTP. C) ICMTP. D) TFTP. E) LSTP. (FCC / PREFEITURA DE MANAUS - AM / 2019) 22. No Modelo de Referência OSI da ISO (International Standards Organization), a Camada de Transporte A) controla a operação da sub-rede, determinando a maneira como os pacotes são roteados da origem até o destino. B) faz com que o transmissor divida os dados de entrada em quadros de dados e os transmita sequencialmente. C) oferece diversos serviços, como o controle de diálogo, o gerenciamento de símbolos e a sincronização, realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha. D) tem como principal tarefa a transformação de um canal de transmissão na sua forma original em uma linha que aparente ser livre de erros de transmissão não detectados para a Camada de Rede. E) tem a função de aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à Camada de Rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. (FCC / SANASA Campinas / 2019) 23. Considere as características abaixo. − Representação de bits. Os dados nessa camada são formados por um fluxo de bits (sequência de 0s ou 1s) sem nenhuma interpretação. Para serem transmitidos, os bits devem ser codificados em sinais − elétricos ou ópticos. Essa camada é que define o tipo de codificação (como os 0s e 1s são convertidos em sinais). − Taxa de dados − o número de bits enviados a cada segundo − também é definida nessa camada. Em outras palavras, ela é que estabelece a duração de um bit, que é o tempo que ele perdura. − Modo de transmissão. Essa camada também define o sentido das transmissões entre os dois dispositivos: simplex, half-duplex ou full-duplex. No modelo de referência OSI essas características pertencem à camada A) de enlace. B) de aplicação. C) de rede. D) física. E) de transporte. (FCC / Prefeitura de Teresina - PI / 2016) 24. Diversos equipamentos podem ser utilizados na interconexão de redes de computadores, como HUBs, Switches e roteadores. Em relação às camadas do modelo OSI na qual eles normalmente atuam, tem-se que A) o HUB atua na Camada de Rede. B) a Switch atua na Camada Física. C) o roteador atua na Camada de Rede. D) tanto o HUB como o Switch atuam na Camada de Enlace E) tanto o HUB como o roteador atuam na Camada de Rede. (FCC / Prefeitura de Teresina - PI / 2016) 25. A rede mundial de computadores, a Internet, é composta de várias redes locais, dispositivos de rede e computadores que se comunicam utilizando o conjunto de protocolos TCP/IP. Na “Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 4 internet, o dispositivo que realiza o encaminhamento dos pacotes pela rede ampla por meio da verificação do endereço IP é A) Switch. B) Gateway. C) Bridge. D) Router E) Firewall. (FCC / TRT - 3ª Região (MG) / 2015) 26. Considere os seguintes protocolos para Internet (TCP/IP): HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP (envio de email), SSH (login remoto seguro) e IMAP (gerenciamento de correio eletrônico). Os protocolos citados atuam na camada A) Aplicação. B) Rede. C) Enlace. D) Transporte. E) Física. (FCC / TRT - 3ª Região (MG) / 2015) 27. Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS A) realiza a autenticação do endereço IP que visita os sites. B) criptografa o endereço IP origem que visita os sites. C) torna o protocolo IP mais seguro por meio da checagem da integridade. D) criptografa o pacote TCP por completo. E) provê recursos de autenticação de sites visitados. (FCC / TRE-AP / 2015) 28. No conjunto de protocolos TCP/IP, cada um dos protocolos da camada de Aplicação utiliza uma Porta específica do protocolo da camada de Transporte. Assim, o SMTP utiliza a Porta TCP de número A) 587. B) 443. C) 53. D) 465. E) 161. (FCC / TRT - 15ª Região (SP) / 2015) 29. No conjunto (suite) de protocolos TCP/IP, exemplos de protocolos utilizados para os serviços de transferência de arquivo e para o serviço de envio de e-mail, são, respectivamente, A) FTP e SMTP. B) TCP e IMAP. C) UDP e POP3. D) TCPe SMTP. E) FTP e IMAP. (FCC / TCE-CE / 2015) 30. Este protocolo permite que os gerentes de rede configurem uma faixa de endereços IP por rede em vez de um endereço IP por host, melhorando a capacidade de gerenciamento da rede. O servidor mantém esse conjunto de endereços IP disponíveis e entrega aos hosts sob demanda. Trata-se do protocolo A) ICMP. B) DHCP. C) RIP. D) DNS. E) UDP. (FCC / TRE-RR / 2015) 31. Considere as seguintes características de protocolos de rede: I. Orientado a conexão. II. Não confiável a entrega de dados. III. Não fornece controle de fluxo. IV. Divide as mensagens enviadas em segmentos. V. Transmite mensagens em datagramas. VI. Reagrupa as mensagens na estação de destino. VII. Não verifica conexão antes de enviar a mensagem. VIII. Reenvia tudo o que não foi recebido. IX. Não reagrupa as mensagens de entrada. Pode-se considerar que: A) II, III, IV e VI são características do protocolo UDP. B) I, IV, VI e VIII são características do protocolo TCP. C) I, III, V, VI e IX são características do protocolo UDP. D) I, II, III, VII, VIII e IX são características do protocolo UDP. E) I, III, V e VIII são características do protocolo TCP. (FCC / TRT - 4ª REGIÃO (RS) / 2015) 32. Quando um novo computador é conectado e colocado em funcionamento em uma rede local de computadores, a primeira atividade desempenhada é a sua identificação, utilizando o endereço MAC, para a rede e o estabelecimento do relacionamento com um endereço IP. A mensagem inicial gerada pelo computador para a rede com esse propósito, utiliza o protocolo A) DHCP. B) ICMP. C) DNS. D) ARP. E) SNMP. (FCC / TRE-RR / 2015) 33. Grande parte das mensagens de e-mail transmitidas utilizando o protocolo SMTP consiste de texto simples, porém, quando se deseja enviar arquivos anexos, como imagens, planilhas ou outros tipos de documentos, o programa de e-mail codifica o anexo em um documento utilizando um padrão que provê mecanismos para o envio de outros tipos de informações por e-mail. Este padrão é conhecido como A) POP3. B) IMAP. C) EBCDIC. D) ASCII. E) MIME. (FCC / TRE-PB / 2015) 34. O técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto “Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 5 mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é: A) IP – Enlace; TCP – Rede; FTP – Transporte. B) TCP – Rede; IP – Transporte; FTP – Aplicação. C) IP – Rede; UDP – Transporte; FTP – Aplicação. D) UDP – Rede; IP – Transporte; FTP – Aplicação. E) IP – Enlace; UDP – Rede; FTP – Transporte. (FCC / TRT - 4ª REGIÃO (RS) / 2015) 35. Deseja-se verificar se uma determinada máquina (computador) conectada à internet está ativa ou não. O protocolo, do conjunto TCP/IP, a ser utilizado para essa verificação é o A) ICMP. B) ARP. C) RIP. D) IGMP. E) SNMP. (FCC / TRE-RR / 2015) 36. Considere que um funcionário do TRE está em seu computador utilizando a Internet para realizar as seguintes ações: I. Navegar em diversos sites da World Wide Web - WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014. II. Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está realizando. III. Transferir arquivos grandes de forma rápida, enviando um comando PASV para o servidor, recebendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de dados com o servidor. IV. Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming, mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio. Os protocolos da família TCP/IP responsáveis pela realização das tarefas de I a IV são, correta e respectivamente, A) HTTP - SMTP - FTP - UDP. B) HTTPS - SNMP - TCP - UDP. C) DNS - POP - FTP - TCP. D) SMTP - FTP - UDP - HTTPS. E) UDP - SMTP - TCP - HTTP. (FCC / TRT - 15ª Região (SP) / 2015) 37. Um serviço da internet utiliza diferentes protocolos, por exemplo, protocolos relacionados com a função de roteamento, transmissão de dados e transferência de hipertexto para efetivar a comunicação. Os respectivos protocolos, do conjunto (suite) de protocolos TCP/IP, relacionados com as funções apresentadas, são: A) IP, TCP e HTTP. B) TCP, FTP e HTML. C) IP, FTP e HTML. D) ARP, FTP e HTTP. E) TCP, IP e HTTP. (FCC / TRE-RR / 2015) 38. O TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de A) Transporte. B) Internet. C) Aplicação. D) Interface com a rede. E) Sessão. (FCC / DPE-SP / 2015) 39. Os serviços e os protocolos da camada de Aplicação da arquitetura TCP/IP são transportados pelos protocolos da camada de Transporte utilizando um número de Porta padronizado. Por exemplo, o protocolo DNS é identificado na camada de Transporte pelo uso do número de Porta A) 53. B) 101 C) 22. D) 220. E) 67. (FCC / TRE-AP / 2015) 40. O conjunto de protocolos TCP/IP é centrado nos protocolos TCP e IP que dão o nome para o conjunto. Nesse conjunto, os protocolos IP e HTTP pertencem, respectivamente, às camadas de A) Rede e Transporte. B) Transporte e Aplicação. C) Rede e Aplicação. D) Enlace e Aplicação. E) Enlace e Transporte. GABARITO 1 - A 2 - A 3 - D 4 - D 5 - C 6 - E 7 - D 8 - B 9 - E 10 - A 11 - B 12 - D 13 - A 14 - B 15 - C 16 - B 17 - C 18 - E 19 - E 20 - A 21 - B 22 - E 23 - D 24 - C 25 - D 26 - A 27 - E 28 - A 29 - A 30 - B 31 - B 32 - A 33 - E 34 - C 35 - A 36 - A 37 - A 38 - A 39 - A 40 - C
Compartilhar