Buscar

QUESTÕES DE INFORMÁTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 
 
 
 1 
EQUIPAMENTOS DE REDE 
 
(FCC / TRF - 4ª REGIÃO / 2019) 
1. Um Técnico enviou um e-mail a partir do seu computador e 
este foi para o servidor de e-mails do provedor, que o enviou 
ao servidor de e-mails do destinatário, onde foi armazenado 
na caixa postal. Estas operações foram efetuadas utilizando o 
protocolo 
A) SMTP da camada de Aplicação do modelo OSI. 
B) IMAP da camada de Sessão do modelo OSI. 
C) POP3 da camada de Rede do modelo TCP/IP. 
D) SNMP da camada de Rede do modelo OSI. 
E) ICMP da camada de Apresentação do modelo TCP/IP. 
 
(FCC / DPE-AM / 2018) 
2. Considere a representação do seguinte endereço IPv6: 
1010:7AB:56::B 
O endereço, em sua forma completa é: 
A) 1010:07AB:0056:0000:0000:0000:0000:000B 
B) 1010:07AB:0056:0000:0000:0000:0000:0000:B000 
C) 1010:07AB:0056:0000:0000:0000:000B 
D) 1010:07AB:0056:0000:0000:0000:0000:0000:000B 
E) 1010:7AB0:5600:0000:0000:0000:0000:B000 
 
(FCC / Prefeitura de Manaus - AM / 2019) 
3. Sobre o protocolo IPv6, é correto afirmar que 
A) a sua implantação só ocorrerá após a substituição total do 
IPv4. 
B) ele prevê cinco classes: A, B, C, D e E. 
C) o endereçamento que ele prevê envolve 256 bits. 
D) o endereço IPv6 2011:0fef:ba43::1234 é o mesmo que 
2011:0fef:ba43:0000:0000: 0000:0000:1234. 
E) um endereço IPv6 é normalmente escrito como oito grupos 
de três dígitos hexadecimais. 
 
(FCC / TRT - 6ª Região (PE) / 2018) 
4. No serviço de e-mail na internet, os clientes podem acessar e 
buscar e-mails no servidor utilizando os protocolos POP3 ou 
IMAP4, que originalmente não possuem recursos de 
segurança. Uma forma de aprimorar a segurança é utilizar os 
protocolos POP3 e IMAP4 sobre SSL que são mapeados, 
respectivamente, nas Portas TCP de números 
A) 110 e 443. 
B) 443 e 143. 
C) 366 e 547. 
D) 995 e 993. 
E) 465 e 989. 
 
(FCC / TJ-MA / 2019) 
5. Um Técnico, criando um software distribuído, poderá usar 
protocolos da camada de aplicação da pilha de protocolos 
TCP/IP. Dentre eles, poderá utilizar os protocolos: HTTP, 
A) UDP e IGMP. 
B) SNMP e ICMP. 
C) SMTP e FTP. 
D) TLS e TCP. 
E) MAC e POP. 
 
 
(FCC / SEMEF MANAUS - AM / 2019) 
6. O DHCP (Dynamic Host Configuration Protocol) é um 
protocolo 
A) aberto para o acesso e manutenção de serviços de 
informação de diretório 
B) padrão da internet para o gerenciamento de dispositivos 
em redes IP. 
C) padrão para o envio de e-mails através da internet 
D) para operação de serviços de rede de forma segura que 
utiliza criptografia. 
E) que permite a atribuição manual e a atribuição automática 
de endereços IP. 
 
(FCC / TRT - 23ª REGIÃO (MT) / 2016) 
7. Deseja-se criar um sistema de áudio conferência utilizando a 
rede internet e o conjunto de protocolos TCP/IP. Nesse 
contexto, a entrega de dados de áudio em tempo real é 
realizada pelo protocolo, da camada de Aplicação, 
A) TCP. 
B) FTP. 
C) UDP. 
D) RTP. 
E) TLS. 
 
(FCC / TRF - 5ª REGIÃO / 2017) 
8. Quando um usuário (cliente) digita sua senha incorreta no 
formulário de um site, esta senha é enviada de forma secreta 
a um servidor. O servidor recebe os dados, processa-os e 
retorna uma página com uma mensagem indicando que a 
senha está incorreta. O protocolo da camada de aplicação dos 
modelos de comunicação em redes que faz esta comunicação 
entre o cliente e o servidor, garantindo a integridade dos 
dados trocados entre eles é o 
A) TCP. 
B) HTTPS. 
C) FTP. 
D) SMTP. 
E) HTTP. 
 
(FCC / TRT - 23ª REGIÃO (MT) / 2016) 
9. Um Técnico de Informática deve configurar o Firewall de 
filtragem de pacotes do Tribunal para bloquear os serviços de 
entrega de e-mail por meio do POP3 e liberar o mesmo serviço 
POP3 sobre SSL para melhorar a segurança do serviço. Para 
isso, o Técnico deve bloquear e liberar, respectivamente, as 
Portas TCP de números 
A) 109 e 865. 
B) 21 e 465. 
C) 137 e 665. 
D) 25 e 443. 
E) 110 e 995. 
 
(FCC / SEGEP-MA / 2016) 
10. Na camada de aplicação da arquitetura TCP/IP ficam os 
protocolos responsáveis pela comunicação com as diferentes 
aplicações. Em um dia de trabalho, um Técnico da Receita 
Estadual realizou algumas atividades na rede da Secretaria de 
Estado da Fazenda do Maranhão, que é baseada nesta 
arquitetura: 
“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 
 
 
 2 
I. Fez transferência de arquivos, criou e alterou diretórios da 
rede; II. Enviou diversas mensagens de e-mail; III. Utilizou 
um navegador web para fazer pesquisas em diversas páginas 
da internet e fazer cotações de equipamentos em sites 
específicos; IV. Digitou o endereço IP de um site e obteve o 
nome deste site na WWW; V. Buscou obter informações de 
gerenciamento e controle dos equipamentos da rede, usando 
login de administrador. 
Os protocolos da arquitetura TCP/IP que atuam na camada de 
aplicação e são responsáveis pelas funções ligadas às 
atividades de I a V, são correta e respectivamente, 
A) FTP – SMTP – HTTP – DNS – SNMP. 
B) TELNET – SNMP – HTTPS – DNS – SMTP. 
C) FTP – IMAP – TLS/SSL – DHCP – IRC. 
D) NTP – SMTP – HTTP – DNS – IRC. 
E) TELNET – POP3 – TLS/SSL – DHCP – SMTP. 
 
(FCC / TRE-SP / 2017) 
11. O TRE-SP, hipoteticamente, contratou um Programador de 
Sistemas para resolver algumas questões sobre as redes de 
comunicação entre computadores. Uma dessas questões foi 
resolvida com a aplicação de um protocolo que simplifica a 
administração da configuração IP dos clientes, porque permite 
que se utilize servidores para controlar a alocação dinâmica 
dos endereços e a configuração de outros parâmetros IP para 
máquinas cliente na rede. Alguns de seus benefícios são: − 
Automação do processo de configuração do protocolo TCP/IP 
nos dispositivos da rede. − Facilidade de alteração de 
parâmetros tais como Default Gateway e Servidor DNS por 
meio de uma simples ação no servidor. Trata-se do protocolo 
A) SSH. 
B) DHCP. 
C) DNS. 
D) SNMP. 
E) LDAP. 
 
(FCC / PGE-MT / 2017) 
12. Um Analista de Sistemas da Procuradoria Geral do Estado de 
Mato Grosso realizou as seguintes atividades: 
 
I. estabeleceu uma videoconferência com transmissão de 
vídeo, áudio e arquivos de dados da Procuradoria; 
II. fez uma chamada telefônica para uma pessoa e depois 
chamou outras pessoas para participarem da conversa; 
III. fez o login em linha de comando remoto, de forma 
criptografada, para dificultar a interceptação da senha por 
pessoas mal-intencionadas. 
IV. utilizando uma rede VPN, transmitiu diversos arquivos com 
dados sigilosos entre hosts da rede, usando um túnel fechado 
entre seu computador e o servidor, de forma segura. 
 
Os protocolos que suportam as atividades de I a IV são, 
correta e respectivamente, 
A) DHCP − H.323 − SSH − SNMP. 
B) H.323 − SIP − IPSec − SSH. 
C) DHCP − H.323 − SNMP − IPSec. 
D) H.323 − SIP − SSH − IPSec. 
E) H.323 − VOIP − DHCP − SNMP. 
 
(FCC / SABESP / 2018) 
13. Um Analista recomendou o uso do HTTPS como protocolo 
para acessar o website da organização onde trabalha 
argumentando que, para assegurar a confidencialidade e a 
integridade das informações, este protocolo utiliza outros 
protocolos como o 
A) SSL e o TLS. 
B) SCMP e o IPSec. 
C) SSL e o SegWit 
D) TLS e o SSHP. 
E) SLP e IPSec. 
 
(FCC / TRT - 23ª REGIÃO (MT) / 2016) 
14. Considerando o modelo OSI e a pilha de protocolos TCP/IP, 
alguns protocolos podem ser mapeados nas mesmas camadas 
ou em camadas diferentes em cada um deles. Por exemplo, o 
protocolo DNS é mapeado, respectivamente, no modelo OSI 
e na pilha TCP/IP, nas camadas de 
A) Aplicação e Rede. 
B) Aplicação e Aplicação. 
C) Sessão e Rede. 
D) Rede e Rede. 
E) Sessão e Aplicação. 
 
(FCC / TRT - 6ª REGIÃO (PE) / 2018) 
15. Na implantação do serviço de VoIP, o Analista especializado 
em Tecnologia da Informação deve selecionar vários 
protocolos verticalizados para proveros diferentes níveis e 
tipos de serviços de comunicação. Um desses protocolos, 
pertencente à camada de Aplicação do modelo OSI, é utilizado 
pelos terminais para o transporte fim a fim em tempo real de 
pacotes de mídia de voz. Esse protocolo é o 
A) TCP. 
B) UDP. 
C) RTP. 
D) SCTP. 
E) SIP. 
 
(FCC / PREFEITURA DE TERESINA - PI / 2016) 
16. A internet faz uso de diversos protocolos, dentre os quais o 
HTTP, o TCP e o IP. Em relação ao modelo OSI, as camadas 
a que cada um desses protocolos está relacionado é, 
respectivamente: 
A) Aplicação, Secção e Transporte. 
B) Aplicação, Transporte e Rede. 
C) Apresentação, Secção e Enlace. 
D) Apresentação, Transporte e Rede. 
E) Seção, Transporte e Enlace. 
 
(FCC / TRT - 23ª REGIÃO (MT) / 2016) 
17. Considerando o serviço de acesso às páginas web de forma segura 
com certificação, autenticação e privacidade e analisando as camadas 
hierárquicas do conjunto de protocolos TCP/IP, os recursos de 
segurança são providos pelos protocolos da camada de 
A) Transporte. 
B) Rede. 
C) Aplicação. 
D) Inter-redes. 
E) Enlace 
“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 
 
 
 3 
(FCC / ARTESP / 2017) 
18. Os protocolos utilizados para prover os serviços da internet 
são naturalmente mapeados no modelo TCP/IP, mas podem 
ser mapeados também no modelo OSI. Assim, os protocolos: 
ARP, IPSec, SSH e FTP são mapeados no modelo OSI, 
respectivamente, nas camadas 
A) Enlace, Rede, Sessão e Aplicação. 
B) Enlace, Rede, Aplicação e Transporte. 
C) Sessão, Aplicação, Sessão e Transporte. 
D) Rede, Transporte, Transporte e Aplicação. 
E) Rede, Rede, Aplicação e Aplicação. 
 
(FCC / TRT - 24ª REGIÃO (MS) / 2017) 
19. Considere que um Técnico do Tribunal Regional do Trabalho 
da 24ª Região está usando um programa cliente de e-mail 
para receber seus e-mails que estão armazenados no servidor 
de e-mail. Para isso, o programa irá efetuar um pedido para a 
camada C1 do TCP/IP e a tarefa será realizada pelo protocolo 
P1. 
Após ler seus e-mails, o Técnico abriu um browser para 
acessar o endereço http://www.trt24.jus.br/. Neste caso o 
browser irá se comunicar com a camada C2 do TCP/IP, sendo 
atendido pelo protocolo P2. 
O protocolo P1, a camada C1, a camada C2 e o protocolo P2 
são, correta e respectivamente, 
A) SMTP – de aplicação – de transporte – UDP. 
B) TCP – de transporte – de transporte – HTTP. 
C) IP – de aplicação – de internet – ICMP. 
D) HTTP – de internet – de internet – ICMP. 
E) SMTP – de aplicação – de aplicação – HTTP. 
 
(FCC / Prefeitura de Teresina - PI / 2016) 
20. Diversos serviços e aplicações utilizam o User Datagram 
Protocol − UDP, o qual 
A) pode ser utilizado em aplicações que admitem alguma 
perda de pacotes, como VoIP. 
B) implementa timeouts e retransmissões para garantir a 
entrega dos pacotes que transmite. 
C) não permite que um cliente envie pacotes para vários 
outros clientes presentes na rede (broadcast e multicast). 
D) pertence à camada de rede da pilha de protocolos TCP/IP. 
E) garante a entrega de todos os pacotes enviados por um 
computador emissor a um computador receptor. 
 
(FCC / ELETROBRAS-ELETROSUL / 2016) 
21. Uma das maneiras de garantir transações seguras na Internet 
é utilizando Virtual Private Network − VPN, que estabelece 
uma conexão de rede de dados usando a infraestrutura 
pública de telecomunicações, mas mantém a privacidade por 
meio de procedimentos de segurança e protocolos de 
tunelamento, como o 
A) SMTP. 
B) PPTP. 
C) ICMTP. 
D) TFTP. 
E) LSTP. 
 
 
 
(FCC / PREFEITURA DE MANAUS - AM / 2019) 
22. No Modelo de Referência OSI da ISO (International Standards 
Organization), a Camada de Transporte 
A) controla a operação da sub-rede, determinando a maneira 
como os pacotes são roteados da origem até o destino. 
B) faz com que o transmissor divida os dados de entrada em 
quadros de dados e os transmita sequencialmente. 
C) oferece diversos serviços, como o controle de diálogo, o 
gerenciamento de símbolos e a sincronização, realizando a 
verificação periódica de transmissões longas para permitir que 
elas continuem a partir do ponto em que estavam ao ocorrer 
uma falha. 
D) tem como principal tarefa a transformação de um canal de 
transmissão na sua forma original em uma linha que aparente 
ser livre de erros de transmissão não detectados para a 
Camada de Rede. 
E) tem a função de aceitar dados da camada acima dela, 
dividi-los em unidades menores caso necessário, repassar 
essas unidades à Camada de Rede e assegurar que todos os 
fragmentos chegarão corretamente à outra extremidade. 
 
(FCC / SANASA Campinas / 2019) 
23. Considere as características abaixo. 
− Representação de bits. Os dados nessa camada são 
formados por um fluxo de bits (sequência de 0s ou 1s) sem 
nenhuma interpretação. Para serem transmitidos, os bits 
devem ser codificados em sinais − elétricos ou ópticos. Essa 
camada é que define o tipo de codificação (como os 0s e 1s 
são convertidos em sinais). 
− Taxa de dados − o número de bits enviados a cada segundo 
− também é definida nessa camada. Em outras palavras, ela 
é que estabelece a duração de um bit, que é o tempo que ele 
perdura. 
− Modo de transmissão. Essa camada também define o 
sentido das transmissões entre os dois dispositivos: simplex, 
half-duplex ou full-duplex. 
No modelo de referência OSI essas características pertencem 
à camada 
A) de enlace. 
B) de aplicação. 
C) de rede. 
D) física. 
E) de transporte. 
 
(FCC / Prefeitura de Teresina - PI / 2016) 
24. Diversos equipamentos podem ser utilizados na interconexão 
de redes de computadores, como HUBs, Switches e 
roteadores. Em relação às camadas do modelo OSI na qual 
eles normalmente atuam, tem-se que 
A) o HUB atua na Camada de Rede. 
B) a Switch atua na Camada Física. 
C) o roteador atua na Camada de Rede. 
D) tanto o HUB como o Switch atuam na Camada de Enlace 
E) tanto o HUB como o roteador atuam na Camada de Rede. 
 
(FCC / Prefeitura de Teresina - PI / 2016) 
25. A rede mundial de computadores, a Internet, é composta de 
várias redes locais, dispositivos de rede e computadores que 
se comunicam utilizando o conjunto de protocolos TCP/IP. Na 
“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 
 
 
 4 
internet, o dispositivo que realiza o encaminhamento dos 
pacotes pela rede ampla por meio da verificação do endereço 
IP é 
A) Switch. 
B) Gateway. 
C) Bridge. 
D) Router 
E) Firewall. 
 
(FCC / TRT - 3ª Região (MG) / 2015) 
26. Considere os seguintes protocolos para Internet (TCP/IP): 
HTTP (navegação na World Wide Web), FTP (transporte de 
arquivos), SMTP (envio de email), SSH (login remoto seguro) 
e IMAP (gerenciamento de correio eletrônico). 
Os protocolos citados atuam na camada 
A) Aplicação. 
B) Rede. 
C) Enlace. 
D) Transporte. 
E) Física. 
 
(FCC / TRT - 3ª Região (MG) / 2015) 
27. Para reduzir a vulnerabilidade dos acessos pelo protocolo 
HTTP, foi introduzido, acima desse protocolo, o SSL, 
originando assim o HTTPS. O HTTPS 
A) realiza a autenticação do endereço IP que visita os sites. 
B) criptografa o endereço IP origem que visita os sites. 
C) torna o protocolo IP mais seguro por meio da checagem da 
integridade. 
D) criptografa o pacote TCP por completo. 
E) provê recursos de autenticação de sites visitados. 
 
(FCC / TRE-AP / 2015) 
28. No conjunto de protocolos TCP/IP, cada um dos protocolos da 
camada de Aplicação utiliza uma Porta específica do protocolo 
da camada de Transporte. Assim, o SMTP utiliza a Porta TCP 
de número 
A) 587. 
B) 443. 
C) 53. 
D) 465. 
E) 161. 
 
(FCC / TRT - 15ª Região (SP) / 2015) 
29. No conjunto (suite) de protocolos TCP/IP, exemplos de 
protocolos utilizados para os serviços de transferência de 
arquivo e para o serviço de envio de e-mail, são, 
respectivamente, 
A) FTP e SMTP. 
B) TCP e IMAP. 
C) UDP e POP3. 
D) TCPe SMTP. 
E) FTP e IMAP. 
 
(FCC / TCE-CE / 2015) 
30. Este protocolo permite que os gerentes de rede configurem 
uma faixa de endereços IP por rede em vez de um endereço 
IP por host, melhorando a capacidade de gerenciamento da 
rede. O servidor mantém esse conjunto de endereços IP 
disponíveis e entrega aos hosts sob demanda. Trata-se do 
protocolo 
A) ICMP. 
B) DHCP. 
C) RIP. 
D) DNS. 
E) UDP. 
 
(FCC / TRE-RR / 2015) 
31. Considere as seguintes características de protocolos de rede: 
 
I. Orientado a conexão. 
II. Não confiável a entrega de dados. 
III. Não fornece controle de fluxo. 
IV. Divide as mensagens enviadas em segmentos. 
V. Transmite mensagens em datagramas. 
VI. Reagrupa as mensagens na estação de destino. 
VII. Não verifica conexão antes de enviar a mensagem. 
VIII. Reenvia tudo o que não foi recebido. 
IX. Não reagrupa as mensagens de entrada. 
 
Pode-se considerar que: 
A) II, III, IV e VI são características do protocolo UDP. 
B) I, IV, VI e VIII são características do protocolo TCP. 
C) I, III, V, VI e IX são características do protocolo UDP. 
D) I, II, III, VII, VIII e IX são características do protocolo UDP. 
E) I, III, V e VIII são características do protocolo TCP. 
 
(FCC / TRT - 4ª REGIÃO (RS) / 2015) 
32. Quando um novo computador é conectado e colocado em 
funcionamento em uma rede local de computadores, a 
primeira atividade desempenhada é a sua identificação, 
utilizando o endereço MAC, para a rede e o estabelecimento 
do relacionamento com um endereço IP. A mensagem inicial 
gerada pelo computador para a rede com esse propósito, 
utiliza o protocolo 
A) DHCP. 
B) ICMP. 
C) DNS. 
D) ARP. 
E) SNMP. 
 
(FCC / TRE-RR / 2015) 
33. Grande parte das mensagens de e-mail transmitidas utilizando 
o protocolo SMTP consiste de texto simples, porém, quando 
se deseja enviar arquivos anexos, como imagens, planilhas ou 
outros tipos de documentos, o programa de e-mail codifica o 
anexo em um documento utilizando um padrão que provê 
mecanismos para o envio de outros tipos de informações por 
e-mail. Este padrão é conhecido como 
A) POP3. 
B) IMAP. 
C) EBCDIC. 
D) ASCII. 
E) MIME. 
 
(FCC / TRE-PB / 2015) 
34. O técnico utilizou o serviço de FTP para transferir os arquivos 
de um site desenvolvido para o servidor. O correto 
“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 
 
 
 5 
mapeamento entre os protocolos utilizados na transferência 
realizada pelo técnico e as camadas da arquitetura TCP/IP é: 
A) IP – Enlace; TCP – Rede; FTP – Transporte. 
B) TCP – Rede; IP – Transporte; FTP – Aplicação. 
C) IP – Rede; UDP – Transporte; FTP – Aplicação. 
D) UDP – Rede; IP – Transporte; FTP – Aplicação. 
E) IP – Enlace; UDP – Rede; FTP – Transporte. 
 
(FCC / TRT - 4ª REGIÃO (RS) / 2015) 
35. Deseja-se verificar se uma determinada máquina 
(computador) conectada à internet está ativa ou não. O 
protocolo, do conjunto TCP/IP, a ser utilizado para essa 
verificação é o 
A) ICMP. 
B) ARP. 
C) RIP. 
D) IGMP. 
E) SNMP. 
 
(FCC / TRE-RR / 2015) 
36. Considere que um funcionário do TRE está em seu 
computador utilizando a Internet para realizar as seguintes 
ações: 
 
I. Navegar em diversos sites da World Wide Web - WWW para 
acessar diversas páginas, visando obter informações sobre os 
resultados das eleições 2014. 
II. Enviar e-mails para pessoas de sua lista de contato para 
atualizá-las sobre a pesquisa que está realizando. 
III. Transferir arquivos grandes de forma rápida, enviando um 
comando PASV para o servidor, recebendo um endereço IP e 
um número de porta como resposta e utilizando-os para abrir 
a conexão de dados com o servidor. 
IV. Assistir à transmissão de um vídeo ao vivo em que se 
debatem os resultados das eleições, por streaming, mesmo 
que alguns trechos sejam perdidos ou ocorram falhas de 
áudio. 
 
Os protocolos da família TCP/IP responsáveis pela realização 
das tarefas de I a IV são, correta e respectivamente, 
A) HTTP - SMTP - FTP - UDP. 
B) HTTPS - SNMP - TCP - UDP. 
C) DNS - POP - FTP - TCP. 
D) SMTP - FTP - UDP - HTTPS. 
E) UDP - SMTP - TCP - HTTP. 
 
 
(FCC / TRT - 15ª Região (SP) / 2015) 
37. Um serviço da internet utiliza diferentes protocolos, por 
exemplo, protocolos relacionados com a função de 
roteamento, transmissão de dados e transferência de 
hipertexto para efetivar a comunicação. Os respectivos 
protocolos, do conjunto (suite) de protocolos TCP/IP, 
relacionados com as funções apresentadas, são: 
A) IP, TCP e HTTP. 
B) TCP, FTP e HTML. 
C) IP, FTP e HTML. 
D) ARP, FTP e HTTP. 
E) TCP, IP e HTTP. 
 
(FCC / TRE-RR / 2015) 
38. O TCP/IP possui uma arquitetura própria definida em camadas 
de rede. Quando os programas para comunicação em rede 
utilizam os protocolos HTTP, FTP e SMTP estão tralhando com 
protocolos da camada de 
A) Transporte. 
B) Internet. 
C) Aplicação. 
D) Interface com a rede. 
E) Sessão. 
 
(FCC / DPE-SP / 2015) 
39. Os serviços e os protocolos da camada de Aplicação da 
arquitetura TCP/IP são transportados pelos protocolos da 
camada de Transporte utilizando um número de Porta 
padronizado. Por exemplo, o protocolo DNS é identificado na 
camada de Transporte pelo uso do número de Porta 
A) 53. 
B) 101 
C) 22. 
D) 220. 
E) 67. 
 
(FCC / TRE-AP / 2015) 
40. O conjunto de protocolos TCP/IP é centrado nos protocolos 
TCP e IP que dão o nome para o conjunto. Nesse conjunto, 
os protocolos IP e HTTP pertencem, respectivamente, às 
camadas de 
A) Rede e Transporte. 
B) Transporte e Aplicação. 
C) Rede e Aplicação. 
D) Enlace e Aplicação. 
E) Enlace e Transporte. 
 
GABARITO 
1 - A 
2 - A 
3 - D 
4 - D 
5 - C 
6 - E 
7 - D 
8 - B 
9 - E 
10 - A 
11 - B 
12 - D 
13 - A 
14 - B 
15 - C 
16 - B 
17 - C 
18 - E 
19 - E 
20 - A 
21 - B 
22 - E 
23 - D 
24 - C 
25 - D 
26 - A 
27 - E 
28 - A 
29 - A 
30 - B 
31 - B 
32 - A 
33 - E 
34 - C 
35 - A 
36 - A 
37 - A 
38 - A 
39 - A 
40 - C

Outros materiais