Você está na página 1de 282

DE

JO
AU
AR
REDES DE COMPUTADORES
RY
IE
Parte 2 - GATI
LL
GI
O

Professor Rafael Eduardo Barão


SC
CI

rafbarao@hotmail.com
AN

baraor3@gmail.com
FR

1
DE
Apresentação do Professor

JO
AU
 Perito Criminal Federal do Departamento de Polícia Federal - MJ

AR
 Ex-Administrador de Redes do Poder Legislativo da cidade de
Guarulhos-SP RY
IE
 Graduado em Ciência da Computação pela UNISO
LL
GI

 Principais aprovações: PF 2013, SERPRO 2013, ANP 2012, CNJ 2012,


O
SC

CMG 2012, DATAPREV 2008


CI

 Professor do Provas de TI / ITnerante e Multiplus


AN
FR

2
DE
Divisão de Assuntos

JO
AU
1º Encontro

AR
 VoIP (SIP, H.323, RTP, RTCP)

RY
 QoS (DiffServ, IntServ, RSVP, 802.1q)
IE
 Roteamento (RIP, OSPF, BGP, VRRP)
LL
GI

2º Encontro
O
SC

 Camada de Transporte TCP/IP (TCP/UDP)


CI

 Camada de Aplicação TCP/IP (HTTP, DNS, DHCP, FTP, Mail)


AN

 Gerenciamento de Redes (SNMP, MIB, RMON)


FR

3
DE
Critérios de Seleção

JO
AU
•Questões Complexas

AR
– Alta taxa de erros
RY
•Questões Recentes
IE
LL
GI

– Últimos 5 anos (2010 – 2015)


O

•Questões Didáticas
SC
CI

– Solidificar o conhecimento
AN
FR

4
DE
Dinâmica da Aula

JO
AU
Questões sugeridas pelos alunos

AR
 Devem ser enviadas por e-mail já transcritas.

RY
 A cada sábado, teremos no primeiro momento a resolução das questões
IE
enviadas pelos alunos e julgadas tematicamente pertinentes. O remetente
LL

receberá a resposta antecipadamente por e-mail.


GI

 Dúvidas durante a aula devem ser enviadas para


O
SC

duvidas.agora@cursomultiplus.com.br;
CI
AN
FR

5
DE
Bibliografia Recomendada

JO
AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

6
DE
Dicas para Concursos

JO
 Revisão Constante

AU
AR
 Mapas Mentais

RY
• Resumo mais ilustrativo e intuitivo
IE
 Flash Cards
LL
GI

• Memorização por processo de repetição contínua


O

 Resolução de Questões
SC
CI

• Principais bancas
AN

 Estudo em Grupo
FR

7
DE
JO
AU
AR
Camada de Transporte TCP/IP
RY
Professor Rafael Eduardo Barão
IE
LL
GI

rafbarao@hotmail.com
O
SC

baraor3@gmail.com
CI
AN
FR

8
DE
Camada de Transporte TCP/IP

JO
(CESPE/ TELEBRÁS 2013)

AU
AR
Com relação à arquitetura e protocolos para redes de transmissão
de dados, julgue os itens subsequentes.
RY
IE
1.Se em uma comunicação entre dois computadores que utilizam o
LL

protocolo TCP for identificado que a flag FIN foi enviada, haverá a
GI

solicitação da abertura da conexão entre os dois computadores.


O
SC

2.Para que seja possível transmitir dados, o protocolo TCP deverá


CI

entrar em estado established.


AN
FR

9
DE
Camada de Transporte TCP/IP

JO
(CESPE/ TELEBRÁS 2013)

AU
AR
Com relação à arquitetura e protocolos para redes de transmissão
de dados, julgue os itens subsequentes.
RY
IE
1.Se em uma comunicação entre dois computadores que utilizam o
LL

protocolo TCP for identificado que a flag FIN foi enviada, haverá a
GI

solicitação da abertura da conexão entre os dois computadores.


O
SC

2.Para que seja possível transmitir dados, o protocolo TCP deverá


CI

entrar em estado established.


AN
FR

10
DE
Camada de Transporte TCP/IP

JO
(CESPE/ DPF 2013)

AU
AR
No que concerne a redes de dados com ou sem fio, julgue o item.

RY
3.O TCP (transfer control protocol) permite o envio de mensagens
IE
de ponto a multiponto.
LL
GI
O
SC
CI
AN
FR

11
DE
Camada de Transporte TCP/IP

JO
(CESPE/ DPF 2013)

AU
AR
No que concerne a redes de dados com ou sem fio, julgue o item.

RY
3.O TCP (transfer control protocol) permite o envio de mensagens
IE
de ponto a multiponto.
LL
GI
O
SC
CI
AN
FR

12
DE
Camada de Transporte TCP/IP

JO
(FCC/ TRE-RR 2015)

AU
AR
4.Considere as seguintes características de protocolos de rede:
I. Orientado a conexão.
RY
II. Não confiável a entrega de dados.
IE
III. Não fornece controle de fluxo.
LL

IV. Divide as mensagens enviadas em segmentos.


GI

V. Transmite mensagens em datagramas.


O
SC

VI. Reagrupa as mensagens na estação de destino.


VII. Não verifica conexão antes de enviar a mensagem.
CI
AN

VIII. Reenvia tudo o que não foi recebido.


IX. Não reagrupa as mensagens de entrada.
FR

13
DE
Camada de Transporte TCP/IP

JO
(FCC/ TRE-RR 2015)

AU
AR
Pode-se considerar que:

A. RY
II, III, IV e VI são características do protocolo UDP.
IE
B. I, IV, VI e VIII são características do protocolo TCP.
LL

C. I, III, V, VI e IX são características do protocolo UDP.


GI

D. I, II, III, VII, VIII e IX são características do protocolo UDP.


O
SC

E. I, III, V e VIII são características do protocolo TCP.


CI
AN
FR

14
DE
Camada de Transporte TCP/IP

JO
(FCC/ TRE-RR 2015)

AU
AR
Pode-se considerar que:

A. RY
II, III, IV e VI são características do protocolo UDP.
IE
B. I, IV, VI e VIII são características do protocolo TCP.
LL

C. I, III, V, VI e IX são características do protocolo UDP.


GI

D. I, II, III, VII, VIII e IX são características do protocolo UDP.


O
SC

E. I, III, V e VIII são características do protocolo TCP.


CI
AN
FR

15
DE
Camada de Transporte TCP/IP

JO
(CESGRANRIO/ BANCO DA AMAZÔNIA 2014)

AU
AR
5.O TCP (Transmission Control Protocol) da camada de transporte
da arquitetura TCP/IP garante a entrega fim a fim de mensagens da
RY
camada de aplicação. Para isso, esse protocolo utiliza técnicas
IE
para controle de fluxo e controle de erro conhecidas como
LL
GI

A. janela de fluxo e janela de confirmação


O

B. janela de fluxo e reconhecimento


SC

C. janela deslizante e reconhecimento


CI

D. janela deslizante e janela de confirmação


AN

E. janela de congestionamento e janela de confirmação


FR

16
DE
Camada de Transporte TCP/IP

JO
(CESGRANRIO/ BANCO DA AMAZÔNIA 2014)

AU
AR
5.O TCP (Transmission Control Protocol) da camada de transporte
da arquitetura TCP/IP garante a entrega fim a fim de mensagens da
RY
camada de aplicação. Para isso, esse protocolo utiliza técnicas
IE
para controle de fluxo e controle de erro conhecidas como
LL
GI

A. janela de fluxo e janela de confirmação


O

B. janela de fluxo e reconhecimento


SC

C. janela deslizante e reconhecimento


CI

D. janela deslizante e janela de confirmação


AN

E. janela de congestionamento e janela de confirmação


FR

17
DE
Camada de Transporte TCP/IP

JO
(CESPE/ CAIXA 2014)

AU
AR
Julgue os próximos itens, a respeito da arquitetura TCP/IP.

RY
6.Em uma conexão UDP, as estações trocam dados sem que seja
IE
necessário se realizar handshake.
LL
GI

7.No protocolo TCP, a retransmissão de um segmento se inicia


O

quando se excede o tempo de espera por um segmento de ACK,


SC

ou pelo recebimento de três segmentos de ACK com números de


CI

reconhecimento iguais.
AN
FR

18
DE
Camada de Transporte TCP/IP

JO
(CESPE/ CAIXA 2014)

AU
AR
Julgue os próximos itens, a respeito da arquitetura TCP/IP.

RY
6.Em uma conexão UDP, as estações trocam dados sem que seja
IE
necessário se realizar handshake.
LL
GI

7.No protocolo TCP, a retransmissão de um segmento se inicia


O

quando se excede o tempo de espera por um segmento de ACK,


SC

ou pelo recebimento de três segmentos de ACK com números de


CI

reconhecimento iguais.
AN
FR

19
DE
Camada de Transporte TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
8.O processo de handshake de três vias TCP ocorre entre um cliente e
um servidor ..I.. uma conexão TCP. Um dos propósitos deste processo

RY
é ..II... As lacunas I e II são, correta e respectivamente, preenchidas
por
IE
LL

A. ao iniciar ou encerrar - sincronizar os números de sequência entre


eles
GI

B. apenas ao iniciar - realizar a troca do endereço IP entre eles


O
SC

C. após iniciada - realizar a troca criptografada de dados entre eles


D. após encerrada - garantir que todos os dados foram transmitidos e
CI

que a conexão foi fechada


AN

E. apenas ao encerrar - sincronizar os números de sequência entre


FR

20
eles
DE
Camada de Transporte TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

21
DE
Camada de Transporte TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
8.O processo de handshake de três vias TCP ocorre entre um cliente e
um servidor ..I.. uma conexão TCP. Um dos propósitos deste processo

RY
é ..II... As lacunas I e II são, correta e respectivamente, preenchidas
por
IE
LL

A. ao iniciar ou encerrar - sincronizar os números de sequência entre


eles
GI

B. apenas ao iniciar - realizar a troca do endereço IP entre eles


O
SC

C. após iniciada - realizar a troca criptografada de dados entre eles


D. após encerrada - garantir que todos os dados foram transmitidos e
CI

que a conexão foi fechada


AN

E. apenas ao encerrar - sincronizar os números de sequência entre


FR

22
eles
DE
Camada de Transporte TCP/IP

JO
(CESPE/ TJ-SE 2014)

AU
AR
Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

RY
9.O protocolo UDP é considerado não confiável devido ao fato de
IE
não ser orientado à conexão. A ausência de estruturas de controle
LL

implica a baixa eficiência do UDP no recebimento de pacotes.


GI
O
SC
CI
AN
FR

23
DE
Camada de Transporte TCP/IP

JO
(CESPE/ TJ-SE 2014)

AU
AR
Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

RY
9.O protocolo UDP é considerado não confiável devido ao fato de
IE
não ser orientado à conexão. A ausência de estruturas de controle
LL

implica a baixa eficiência do UDP no recebimento de pacotes.


GI
O
SC
CI
AN
FR

24
DE
Camada de Transporte TCP/IP

JO
(CESPE/ ANTT 2013)

AU
AR
Com relação ao TCP/IP, julgue os próximos itens.

RY
10.Um servidor de rede que disponibilize um serviço em qualquer
IE
porta utilizando-se do protocolo TCP e que aguarde por conexões
LL

está em estado LISTEN.


GI
O

11.Ao receber uma flag PSH, o receptor deve entregar os dados à


SC

aplicação em vez de guardá-los em um buffer.


CI
AN

12.Quando dois hosts tentam encerrar uma conexão TCP


FR

simultaneamente, eles entram no estado CLOSED. 25


DE
Camada de Transporte TCP/IP

JO
(CESPE/ ANTT 2013)

AU
AR
SYN - Estabelecimento / sincronização
ACK - Flag de reconhecimento
RY
PSH - Entrega imediata
IE
-Não espera completar o buffer para envio
LL

URG- Prioridade sobre os outros pacotes não urgentes


GI

-Trabalha em conjunto com o ponteiro de urgente


O
SC

FIN - Fechamento Elegante


RST – Encerramento abrupto/reinicilização
CI
AN
FR

26
DE
Camada de Transporte TCP/IP

JO
(CESPE/ ANTT 2013)

AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

27
DE
Camada de Transporte TCP/IP

JO
(CESPE/ ANTT 2013)

AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

28
DE
Camada de Transporte TCP/IP

JO
(CESPE/ ANTT 2013)

AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

29
DE
Camada de Transporte TCP/IP

JO
(CESPE/ ANTT 2013)

AU
AR
Com relação ao TCP/IP, julgue os próximos itens.

RY
10.Um servidor de rede que disponibilize um serviço em qualquer
IE
porta utilizando-se do protocolo TCP e que aguarde por conexões
LL

está em estado LISTEN.


GI
O

11.Ao receber uma flag PSH, o receptor deve entregar os dados à


SC

aplicação em vez de guardá-los em um buffer.


CI
AN

12.Quando dois hosts tentam encerrar uma conexão TCP


FR

simultaneamente, eles entram no estado CLOSED. 30


DE
Camada de Transporte TCP/IP

JO
(FUNRIO/ INSS 2013)

AU
AR
13.Julgue as seguintes afirmações sobre o protocolo Transmission
Control Protocol (TCP):

RY
IE
I - O TCP provê serviços orientados à conexão para suas aplicações, o
LL

que inclui a entrega garantida das mensagens da camada de aplicação


GI

no destino e o controle de fluxo.


II - O TCP tem como missão determinar o caminho que um datagrama
O
SC

segue desde a fonte até o destino, calculando as tabelas de


roteamento usadas para rotear pacotes através da rede.
CI

III - O TCP fragmenta mensagens longas em segmentos mais curtos e


AN

provê mecanismos de controle de congestionamento, de modo que a


FR

origem regula sua velocidade de transmissão. 31


DE
Camada de Transporte TCP/IP

JO
(FUNRIO/ INSS 2013)

AU
AR
Quais dessas afirmações estão corretas?

A. RY
Nenhuma delas está correta.
IE
B. Somente as duas primeiras estão corretas.
LL

C. Somente a primeira e a terceira estão corretas.


GI

D. Somente as duas últimas estão corretas.


O

E. Todas estão corretas.


SC
CI
AN
FR

32
DE
Camada de Transporte TCP/IP

JO
(FUNRIO/ INSS 2013)

AU
AR
Quais dessas afirmações estão corretas?

A. RY
Nenhuma delas está correta.
IE
B. Somente as duas primeiras estão corretas.
LL

C. Somente a primeira e a terceira estão corretas.


GI

D. Somente as duas últimas estão corretas.


O

E. Todas estão corretas.


SC
CI
AN
FR

33
DE
Camada de Transporte TCP/IP

JO
(FCC/ MPE-SE 2013)

AU
AR
14.Analise os passos a seguir:

RY
1) A envia para B o sincronismo SYN e o número de sequência de A
IE
que é x.
LL

2) B responde para A com a confirmação ACK, o número de sequência


GI

x + 1 e o número de sequência de B que é y.


O

3) A responde para B, confirmando que o número de sequência de B


SC

será y + 1, e o número de sequência de A será x + 1.


CI
AN
FR

34
DE
Camada de Transporte TCP/IP

JO
(FCC/ MPE-SE 2013)

AU
AR
Os passos apresentados correspondem a um exemplo de

A. RY
comunicação entre um cliente A e um servidor B utilizando o
IE
protocolo TELNET.
LL

B. sincronismo entre um transmissor A e um receptor B em uma


GI

comunicação utilizando o protocolo TCP.


O

C. troca de mensagens de correio entre um transmissor A e um


SC

receptor B utilizando o protocolo SMTP.


CI

D. troca de arquivos entre um cliente A e um servidor B utilizando o


AN

protocolo FTP.
E. comunicação entre um transmissor A e um receptor B utilizando o
FR

35
DE
Camada de Transporte TCP/IP

JO
(FCC/ MPE-SE 2013)

AU
AR
Os passos apresentados correspondem a um exemplo de

A. RY
comunicação entre um cliente A e um servidor B utilizando o
IE
protocolo TELNET.
LL

B. sincronismo entre um transmissor A e um receptor B em uma


GI

comunicação utilizando o protocolo TCP.


O

C. troca de mensagens de correio entre um transmissor A e um


SC

receptor B utilizando o protocolo SMTP.


CI

D. troca de arquivos entre um cliente A e um servidor B utilizando o


AN

protocolo FTP.
E. comunicação entre um transmissor A e um receptor B utilizando o
FR

36
DE
Camada de Transporte TCP/IP

JO
(CESPE/ TRT 10ª 2013)

AU
AR
Julgue os próximos itens, referentes ao protocolo
TCP/IP.
RY
IE
LL

15.O UDP, um protocolo da camada de transporte, não


GI

requer que a porta de origem seja informada durante o


O

envio de dados.
SC
CI
AN
FR

37
DE
Camada de Transporte TCP/IP

JO
(CESPE/ TRT 10ª 2013)

AU
AR
Julgue os próximos itens, referentes ao protocolo
TCP/IP.
RY
IE
LL

15.O UDP, um protocolo da camada de transporte, não


GI

requer que a porta de origem seja informada durante o


O

envio de dados.
SC
CI
AN
FR

38
DE
Camada de Transporte TCP/IP

JO
(CESPE/ TRE-RJ 2012)

AU
AR
A respeito da arquitetura TCP/IP, julgue os itens que se seguem.

RY
16.Em uma comunicação TCP, os transmissores e receptores
IE
enviam e recebem dados no formato de segmentos, cujo tamanho
LL

pode ser restringido por determinados fatores. Em um deles - o


GI

MTU (max transfer unit) -, cada enlace possui uma restrição em


O

relação à transferência.
SC
CI
AN
FR

39
DE
Camada de Transporte TCP/IP

JO
(CESPE/ TRE-RJ 2012)

AU
AR
A respeito da arquitetura TCP/IP, julgue os itens que se seguem.

RY
16.Em uma comunicação TCP, os transmissores e receptores
IE
enviam e recebem dados no formato de segmentos, cujo tamanho
LL

pode ser restringido por determinados fatores. Em um deles - o


GI

MTU (max transfer unit) -, cada enlace possui uma restrição em


O

relação à transferência.
SC
CI
AN
FR

40
DE
Camada de Transporte TCP/IP

JO
(CESPE/ TRE-RJ 2012)

AU
AR
A respeito da arquitetura TCP/IP, julgue os itens que se seguem.

RY
17.TCP/IP é um protocolo não orientado à conexão, isto é, a
IE
comunicação não apresenta controles de envio e de recebimento
LL

de dados. Dessa forma, o remetente somente saberá se houve


GI

problema no envio dos dados quando receber mensagens de


O

timeout como retorno.


SC
CI

18.A flag FIN é utilizada para se reiniciar uma conexão, rejeitar um


AN

segmento inválido ou rejeitar uma conexão.


FR

41
DE
Camada de Transporte TCP/IP

JO
(CESPE/ TRE-RJ 2012)

AU
AR
A respeito da arquitetura TCP/IP, julgue os itens que se seguem.

RY
17.TCP/IP é um protocolo não orientado à conexão, isto é, a
IE
comunicação não apresenta controles de envio e de recebimento
LL

de dados. Dessa forma, o remetente somente saberá se houve


GI

problema no envio dos dados quando receber mensagens de


O

timeout como retorno.


SC
CI

18.A flag FIN é utilizada para se reiniciar uma conexão, rejeitar um


AN

segmento inválido ou rejeitar uma conexão.


FR

42
DE
Camada de Transporte TCP/IP

JO
(CESPE/ CÂMARA DOS DEPUTADOS 2012)

AU
AR
Julgue os próximos itens, relativos à arquitetura TCP/IP e aos seus
principais protocolos.
RY
IE
19.Apesar de cuidar do controle de fluxo fim a fim, o TCP
LL

(transmission control protocol) não faz a fragmentação e a


GI

reconstrução de pacotes, deixando essa tarefa para as camadas


O

subjacentes.
SC
CI
AN
FR

43
DE
Camada de Transporte TCP/IP

JO
(CESPE/ CÂMARA DOS DEPUTADOS 2012)

AU
AR
Julgue os próximos itens, relativos à arquitetura TCP/IP e aos seus
principais protocolos.
RY
IE
19.Apesar de cuidar do controle de fluxo fim a fim, o TCP
LL

(transmission control protocol) não faz a fragmentação e a


GI

reconstrução de pacotes, deixando essa tarefa para as camadas


O

subjacentes.
SC
CI
AN
FR

44
DE
Camada de Transporte TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
Em relação aos protocolos da suíte TCP/IP utilizados em redes de
dados, julgue os itens subsecutivos.
RY
IE
20.O protocolo TCP usa o controle de congestionamento fim a fim
LL

em vez de controle de congestionamento assistido pela rede.


GI
O
SC
CI
AN
FR

45
DE
Camada de Transporte TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
Em relação aos protocolos da suíte TCP/IP utilizados em redes de
dados, julgue os itens subsecutivos.
RY
IE
20.O protocolo TCP usa o controle de congestionamento fim a fim
LL

em vez de controle de congestionamento assistido pela rede.


GI
O
SC
CI
AN
FR

46
DE
Camada de Transporte TCP/IP

JO
(UFSC/ UFSC 2011)

AU
AR
21.Assinale a alternativa CORRETA a respeito dos protocolos de
transporte da arquitetura TCP/IP.
RY
IE
A. O protocolo UDP multicast permite que um hospedeiro
LL

estabeleça uma conexão com um grupo de destinatários, fazendo


GI

com que os dados enviados através da conexão sejam recebidos


por todos os destinatários pertencentes ao grupo.
O
SC

B. O protocolo TCP efetua a detecção de erros de transmissão de


CI

dados em cada roteador pertencente ao caminho pelo qual a


AN

mensagem é transmitida, descartando-os assim que um erro for


FR

47
detectado.
DE
Camada de Transporte TCP/IP

JO
(UFSC/ UFSC 2011)

AU
AR
21.Assinale a alternativa CORRETA a respeito dos protocolos de
transporte da arquitetura TCP/IP.
RY
IE
C. O protocolo UDP efetua a detecção de erros de transmissão fim-a-
LL

fim do conteúdo do datagrama, fazendo com que o datagrama


GI

seja descartado caso um ou mais bits sejam transmitidos com


erro.
O
SC

D. Os protocolos TCP e UDP efetuam o controle de fluxo utilizando


CI

uma janela deslizante, cuja largura é ajustada dinamicamente em


AN

função da quantidade de datagramas transmitidos sem erros.


FR

48
DE
Camada de Transporte TCP/IP

JO
(UFSC/ UFSC 2011)

AU
AR
21.Assinale a alternativa CORRETA a respeito dos protocolos de
transporte da arquitetura TCP/IP.
RY
IE
E. Os protocolos da camada de transporte da arquitetura TCP/IP
LL

efetuam a multiplexação da rede através da definição de portas de


GI

comunicação numeradas de 0 a 65535.


O
SC
CI
AN
FR

49
DE
Camada de Transporte TCP/IP

JO
(UFSC/ UFSC 2011)

AU
AR
21.Assinale a alternativa CORRETA a respeito dos protocolos de
transporte da arquitetura TCP/IP.
RY
IE
E. Os protocolos da camada de transporte da arquitetura TCP/IP
LL

efetuam a multiplexação da rede através da definição de portas de


GI

comunicação numeradas de 0 a 65535.


O
SC
CI
AN
FR

50
DE
GABARITO

JO
CAMADA DE TRANSPORTE TCP/IP

AU
1. E 19. E

AR
2. C 20. C
3. E 21. E
4. B

RY
5. C
6. E
IE
7. C
8. A
LL

9. E
10. C
GI

11. C
12. E
O

13. C
SC

14. B
15. C
16. C
CI

17. E
AN

18. E
FR
DE
JO
AU
AR
Gerenciamento de Redes
RY
Professor Rafael Eduardo Barão
IE
LL
GI

rafbarao@hotmail.com
O
SC

baraor3@gmail.com
CI
AN
FR

52
DE
Gerenciamento de Redes

JO
(CESPE/ MEC 2011)

AU
AR
Tendo como base o protocolo SNMP, julgue os itens seguintes, a
respeito do gerenciamento de redes.
RY
IE
1.O administrador de rede pode fazer que uma estação de gerência
LL

envie requisições de informação de como está a taxa de entrada e


GI

saída de determinada porta de um roteador que suporte SNMP v2.


O
SC

2.A solução de gerenciamento com SNMP v3 tem de ser


CI

proprietária, porque não é possível tratar a criptografia desse


AN

protocolo por meio de soluções abertas.


FR

53
DE
Gerenciamento de Redes

JO
(CESPE/ MEC 2011)

AU
AR
Tendo como base o protocolo SNMP, julgue os itens seguintes, a
respeito do gerenciamento de redes.
RY
IE
1.O administrador de rede pode fazer que uma estação de gerência
LL

envie requisições de informação de como está a taxa de entrada e


GI

saída de determinada porta de um roteador que suporte SNMP v2.


O
SC

2.A solução de gerenciamento com SNMP v3 tem de ser


CI

proprietária, porque não é possível tratar a criptografia desse


AN

protocolo por meio de soluções abertas.


FR

54
DE
Gerenciamento de Redes

JO
(CESPE/ MEC 2011)

AU
AR
Tendo como base o protocolo SNMP, julgue os itens seguintes, a
respeito do gerenciamento de redes.
RY
IE
3.Uma estação de gerência pode monitorar todas as portas
LL

ethernet de um switch com suporte a gerenciamento por meio do


GI

protocolo SNMP.
O
SC
CI
AN
FR

55
DE
Gerenciamento de Redes

JO
(CESPE/ MEC 2011)

AU
AR
Tendo como base o protocolo SNMP, julgue os itens seguintes, a
respeito do gerenciamento de redes.
RY
IE
3.Uma estação de gerência pode monitorar todas as portas
LL

ethernet de um switch com suporte a gerenciamento por meio do


GI

protocolo SNMP.
O
SC
CI
AN
FR

56
DE
Gerenciamento de Redes

JO
(CESPE/ MEC 2011)

AU
AR
Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.
RY
IE
4.Com o SNMP (simple network management protocol), as tarefas
LL

de gerenciamento de uma rede independem das características


GI

físicas dos dispositivos gerenciados.


O
SC

5.O gerenciamento na Internet é realizado por meio da cooperação


CI

entre o SNMP (simple network management protocol), o SMI


AN

(structure of management information), o MIB ( management


information base ) e o RSVP (resource reservation protocol).
FR

57
DE
Gerenciamento de Redes

JO
(CESPE/ MEC 2011)

AU
AR
Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.
RY
IE
4.Com o SNMP (simple network management protocol), as tarefas
LL

de gerenciamento de uma rede independem das características


GI

físicas dos dispositivos gerenciados.


O
SC

5.O gerenciamento na Internet é realizado por meio da cooperação


CI

entre o SNMP (simple network management protocol), o SMI


AN

(structure of management information), o MIB ( management


information base ) e o RSVP (resource reservation protocol).
FR

58
DE
Gerenciamento de Redes

JO
(CESPE/ CORREIOS 2011)

AU
AR
A respeito de gerenciamento de redes de comunicação com SNMP,
julgue os próximos itens
RY
IE
6.Tanto o SNMP v1 quanto o SNMP v2 cifram a comunidade de
LL

escrita para coibir a captura de dados em texto claro.


GI
O

7.Entradas ARP são comuns em switches e, por padrão, o


SC

comando SNMPv3 utiliza o comando get bulk_arp_forgery


CI

identificação de entradas ARP que possam ter sido forjadas.


AN
FR

59
DE
Gerenciamento de Redes

JO
(CESPE/ CORREIOS 2011)

AU
AR
A respeito de gerenciamento de redes de comunicação com SNMP,
julgue os próximos itens
RY
IE
6.Tanto o SNMP v1 quanto o SNMP v2 cifram a comunidade de
LL

escrita para coibir a captura de dados em texto claro.


GI
O

7.Entradas ARP são comuns em switches e, por padrão, o


SC

comando SNMPv3 utiliza o comando get bulk_arp_forgery


CI

identificação de entradas ARP que possam ter sido forjadas.


AN
FR

60
DE
Gerenciamento de Redes

JO
(CESPE/ CORREIOS 2011)

AU
AR
A respeito de gerenciamento de redes de comunicação com SNMP,
julgue os próximos itens
RY
IE
8.Uma vez definida uma comunidade de leitura, tanto na versão 1
LL

quanto na versão 2 do SNMP, a estação de gerência, a partir dessa


GI

comunidade, poderá enviar comandos SNMP do tipo get <objeto>


para verificar o que está definido no objeto em questão.
O
SC
CI

9.O SNMP v3 utiliza comandos ethernet para habilitar e desabilitar


AN

portas UDP.
FR

61
DE
Gerenciamento de Redes

JO
(CESPE/ CORREIOS 2011)

AU
AR
A respeito de gerenciamento de redes de comunicação com SNMP,
julgue os próximos itens
RY
IE
8.Uma vez definida uma comunidade de leitura, tanto na versão 1
LL

quanto na versão 2 do SNMP, a estação de gerência, a partir dessa


GI

comunidade, poderá enviar comandos SNMP do tipo get <objeto>


para verificar o que está definido no objeto em questão.
O
SC
CI

9.O SNMP v3 utiliza comandos ethernet para habilitar e desabilitar


AN

portas UDP.
FR

62
DE
Gerenciamento de Redes

JO
(CESPE/ CORREIOS 2011)

AU
AR
A respeito de gerenciamento de redes de comunicação com SNMP,
julgue os próximos itens
RY
IE
10.Por meio de comando SNMP do tipo set <objeto>, uma estação
LL

de gerência de rede é capaz de alterar um valor, desde que passe


GI

a comunidade que tenha permissão de escrita.


O
SC
CI
AN
FR

63
DE
Gerenciamento de Redes

JO
(CESPE/ CORREIOS 2011)

AU
AR
A respeito de gerenciamento de redes de comunicação com SNMP,
julgue os próximos itens
RY
IE
10.Por meio de comando SNMP do tipo set <objeto>, uma estação
LL

de gerência de rede é capaz de alterar um valor, desde que passe


GI

a comunidade que tenha permissão de escrita.


O
SC
CI
AN
FR

64
DE
Gerenciamento de Redes

JO
(CESPE/ TJ/SE 2014)

AU
AR
A respeito dos sistemas de gerenciamento de redes, julgue os
próximos itens.
RY
IE
11.SNMP (Simple Network Management Protocol), versão 3, é um
LL

protocolo de gerência de redes da camada de aplicação que usa as


GI

portas 161 e 162 do UDP para transmitir as informações. Caso


O

ocorra uma incidência na rede, a operação Write é utilizada por um


SC

agente para a comunicação ao gerente sobre o evento.


CI
AN
FR

65
DE
Gerenciamento de Redes

JO
(CESPE/ TJ/SE 2014)

AU
AR
A respeito dos sistemas de gerenciamento de redes, julgue os
próximos itens.
RY
IE
11.SNMP (Simple Network Management Protocol), versão 3, é um
LL

protocolo de gerência de redes da camada de aplicação que usa as


GI

portas 161 e 162 do UDP para transmitir as informações. Caso


O

ocorra uma incidência na rede, a operação Write é utilizada por um


SC

agente para a comunicação ao gerente sobre o evento.


CI
AN
FR

66
DE
Gerenciamento de Redes

JO
(CESPE/ TJ/SE 2014)

AU
AR
A respeito dos sistemas de gerenciamento de redes, julgue os próximos
itens.

RY
IE
12.O padrão RMON (Remote Network Monitoring), um protocolo de
gerenciamento proativo de redes que funciona sobre a pilha TCP/IP,
LL

apresenta como vantagem, em comparação com o SNMP, a


GI

implementação de criptografia mediante o algoritmo DES (Data Encryption


O

Standard) e a autenticação utilizando-se MD5 ou SHA (Secure Hash


SC

Algorithm).
CI
AN

13.O protocolo de gerenciamento de rede NetFlow pode ser utilizado pelo


administrador de rede para monitorar a banda, o que permitirá descobrir o
FR

67
IP e a porta de camada de transporte que estão sendo utilizados.
DE
Gerenciamento de Redes

JO
(CESPE/ TJ/SE 2014)

AU
AR
A respeito dos sistemas de gerenciamento de redes, julgue os próximos
itens.

RY
IE
12.O padrão RMON (Remote Network Monitoring), um protocolo de
gerenciamento proativo de redes que funciona sobre a pilha TCP/IP,
LL

apresenta como vantagem, em comparação com o SNMP, a


GI

implementação de criptografia mediante o algoritmo DES (Data Encryption


O

Standard) e a autenticação utilizando-se MD5 ou SHA (Secure Hash


SC

Algorithm).
CI
AN

13.O protocolo de gerenciamento de rede NetFlow pode ser utilizado pelo


administrador de rede para monitorar a banda, o que permitirá descobrir o
FR

68
IP e a porta de camada de transporte que estão sendo utilizados.
DE
Gerenciamento de Redes

JO
(CESPE/ TCU 2007)

AU
AR
Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.
RY
IE
14.O MRTG (the multi router traffic grapher) é uma ferramenta open
LL

source que permite visualizar o tráfego da rede. O MRTG


GI

implementa o protocolo SNMP (simple network management


O

protocol) para obter informações dos equipamentos de rede.


SC

Entretanto, o MRTG ainda não permite o acesso a contadores de


64 bits da versão 2 do SNMP.
CI
AN
FR

69
DE
Gerenciamento de Redes

JO
(CESPE/ TCU 2007)

AU
AR
Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.
RY
IE
14.O MRTG (the multi router traffic grapher) é uma ferramenta open
LL

source que permite visualizar o tráfego da rede. O MRTG


GI

implementa o protocolo SNMP (simple network management


O

protocol) para obter informações dos equipamentos de rede.


SC

Entretanto, o MRTG ainda não permite o acesso a contadores de


64 bits da versão 2 do SNMP.
CI
AN
FR

70
DE
Gerenciamento de Redes

JO
(CESPE/ TCU 2007)

AU
AR
Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.
RY
IE
15.O Nagios é um programa open source de monitoramento de
LL

redes que verifica constantemente a disponibilidade do serviço. O


GI

Nagios permite, entre outras coisas, monitorar os serviços de rede,


O

tais como SMTP, POP3 e HTTP, e pode ser configurado para


SC

reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o


problema ocorrido.
CI
AN
FR

71
DE
Gerenciamento de Redes

JO
(CESPE/ TCU 2007)

AU
AR
Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.
RY
IE
15.O Nagios é um programa open source de monitoramento de
LL

redes que verifica constantemente a disponibilidade do serviço. O


GI

Nagios permite, entre outras coisas, monitorar os serviços de rede,


O

tais como SMTP, POP3 e HTTP, e pode ser configurado para


SC

reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o


problema ocorrido.
CI
AN
FR

72
DE
Gerenciamento de Redes

JO
(CESPE/ MPU 2013)

AU
AR
Com relação aos serviços relativos à arquitetura TCP/IP, julgue os
itens subsecutivos.
RY
IE
16.Desde a sua segunda versão, o SNMP inclui mecanismos de
LL

segurança, como o emprego de técnicas criptográficas.


GI
O
SC
CI
AN
FR

73
DE
Gerenciamento de Redes

JO
AU
SNMP v1 = nada de segurança

AR
SNMPv2p – party based
-versão original
RY
-parte de segurança não foi aceita
IE
SNMPv2c - community-based
LL

-considerada o padrão de fato


GI

-senha da comunidade
O
SC

SNMPv2u- user based


CI

-suporta criptografia
AN

-SNMPv2* - derivação da user based


FR

74
DE
Gerenciamento de Redes

JO
(CESPE/ MPU 2013)

AU
AR
Com relação aos serviços relativos à arquitetura TCP/IP, julgue os
itens subsecutivos.
RY
IE
16.Desde a sua segunda versão, o SNMP inclui mecanismos de
LL

segurança, como o emprego de técnicas criptográficas.


GI
O
SC
CI
AN
FR

75
DE
Gerenciamento de Redes

JO
(CESPE/ ANATEL 2014)

AU
AR
No tocante a protocolos, serviços, padrões e topologias de redes,
julgue os itens subsequentes.
RY
IE
17.A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é
LL

incompatível com a versão 1 (SNMPv1). Os formatos das


GI

mensagens são diferentes e há dois novos tipos de mensagens na


O

SNMPv2 que não existem na SNMPv1: GetBulk e Inform.


SC
CI
AN
FR

76
DE
Gerenciamento de Redes

JO
(CESPE/ ANATEL 2014)

AU
AR
No tocante a protocolos, serviços, padrões e topologias de redes,
julgue os itens subsequentes.
RY
IE
17.A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é
LL

incompatível com a versão 1 (SNMPv1). Os formatos das


GI

mensagens são diferentes e há dois novos tipos de mensagens na


O

SNMPv2 que não existem na SNMPv1: GetBulk e Inform.


SC
CI
AN
FR

77
DE
Gerenciamento de Redes

JO
(CESPE/ TCU 2008)

AU
No item abaixo é apresentada uma situação hipotética acerca de redes

AR
de computadores, seguida de uma assertiva a ser julgada.

RY
18.Durante avaliação do uso do protocolo SNMP na organização, um
IE
analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em
LL

várias dessas PDUs, o analista selecionou um conjunto de pacotes


GI

cujo número da porta de destino era 162. Nessa situação, com as


O

informações contidas nesses pacotes selecionados, o analista


SC

consegue indicar corretamente onde se encontram em funcionamento


CI

as estações de gerência da rede e onde estão as instalações de


AN

RMON, já que os endereços de destino desses pacotes indicam onde


se encontram os gerentes, enquanto os endereços de origem indicam
FR

78
onde estão instalados os RMON.
DE
Gerenciamento de Redes

JO
(CESPE/ TCU 2008)

AU
No item abaixo é apresentada uma situação hipotética acerca de redes

AR
de computadores, seguida de uma assertiva a ser julgada.

RY
18.Durante avaliação do uso do protocolo SNMP na organização, um
IE
analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em
LL

várias dessas PDUs, o analista selecionou um conjunto de pacotes


GI

cujo número da porta de destino era 162. Nessa situação, com as


O

informações contidas nesses pacotes selecionados, o analista


SC

consegue indicar corretamente onde se encontram em funcionamento


CI

as estações de gerência da rede e onde estão as instalações de


AN

RMON, já que os endereços de destino desses pacotes indicam onde


se encontram os gerentes, enquanto os endereços de origem indicam
FR

79
onde estão instalados os RMON.
DE
Gerenciamento de Redes

JO
(VUNESP/ TCE-SP 2015)

AU
AR
19.Na arquitetura do protocolo SNMP (Simple Network Management
Protocol) para a gerência de redes de computadores, o subagente

RY
IE
A. é instalado nos dispositivos monitorados e tem a função de
LL

responder às requisições do gerente.


GI
O

B. é instalado junto ao sistema gerente e tem a função de atuar em


SC

caso de falha do agente principal.


CI
AN

C. é parte do agente principal e tem a função de analisar as


informações da rede.
FR

80
DE
Gerenciamento de Redes

JO
(VUNESP/ TCE-SP 2015)

AU
AR
19.Na arquitetura do protocolo SNMP (Simple Network Management
Protocol) para a gerência de redes de computadores, o subagente

RY
IE
D. é parte do agente principal e tem a função de hierarquizar as
LL

ações do gerente.
GI
O

E. trafega pela rede, ou seja, entre os roteadores, para coletar as


SC

informações de todos os dispositivos.


CI
AN
FR

81
DE
Gerenciamento de Redes

JO
(VUNESP/ TCE-SP 2015)

AU
AR
19.Na arquitetura do protocolo SNMP (Simple Network Management
Protocol) para a gerência de redes de computadores, o subagente

RY
IE
A. é instalado nos dispositivos monitorados e tem a função de
LL

responder às requisições do gerente.


GI
O

B. é instalado junto ao sistema gerente e tem a função de atuar em


SC

caso de falha do agente principal.


CI
AN

C. é parte do agente principal e tem a função de analisar as


informações da rede.
FR

82
DE
Gerenciamento de Redes

JO
(FCC/ TRF 4ª 2014)

AU
AR
20.Maria deseja utilizar os recursos do protocolo SNMP para
gerenciar a rede local de computadores do TRF da 4a Região. Para
RY
tal, Maria deve instalar alguns módulos de serviços nos dispositivos
IE
envolvidos. Assim, para o dispositivo monitorado, Maria deve
LL

instalar um
GI
O

A. Daemon Cliente.
SC

B. Agente Mestre.
CI

C. Daemon de Agente Mestre.


AN

D. Sub-agente.
FR

E. Proxy Cliente. 83
DE
Gerenciamento de Redes

JO
(FCC/ TRF 4ª 2014)

AU
AR
20.Maria deseja utilizar os recursos do protocolo SNMP para
gerenciar a rede local de computadores do TRF da 4a Região. Para
RY
tal, Maria deve instalar alguns módulos de serviços nos dispositivos
IE
envolvidos. Assim, para o dispositivo monitorado, Maria deve
LL

instalar um
GI
O

A. Daemon Cliente.
SC

B. Agente Mestre.
CI

C. Daemon de Agente Mestre.


AN

D. Sub-agente.
FR

E. Proxy Cliente. 84
DE
Gerenciamento de Redes

JO
(CESGRANRIO/ LIQUIGÁS 2013)

AU
AR
21.O protocolo SNMPv2 (Simple Network Management Protocol -
versão 2) especifica um tipo de PDU (Protocol Data Unit)
RY
denominado de trap, cuja característica principal é apresentar
IE
notificação
LL
GI

A. assíncrona, enviada do agente para o elemento gerenciador,


O

informando uma situação excepcional.


SC

B. assíncrona, enviada do elemento gerenciador para o agente,


CI

requisitando o valor de objetos MIB.


AN

C. programada, enviada do elemento gerenciador para o agente,


requisitando o valor de objetos MIB.
FR

85
DE
Gerenciamento de Redes

JO
(CESGRANRIO/ LIQUIGÁS 2013)

AU
AR
21.O protocolo SNMPv2 (Simple Network Management Protocol -
versão 2) especifica um tipo de PDU (Protocol Data Unit)
RY
denominado de trap, cuja característica principal é apresentar
IE
notificação
LL
GI

D. programada, enviada do agente para o elemento gerenciador,


O

indicando que todos os valores de objetos MIB estão corretos.


SC

E. programada, enviada do elemento gerenciador para o agente,


CI

requisitando a interrupção do envio de mensagens.


AN
FR

86
DE
Gerenciamento de Redes

JO
(CESGRANRIO/ LIQUIGÁS 2013)

AU
AR
21.O protocolo SNMPv2 (Simple Network Management Protocol -
versão 2) especifica um tipo de PDU (Protocol Data Unit)
RY
denominado de trap, cuja característica principal é apresentar
IE
notificação
LL
GI

A. assíncrona, enviada do agente para o elemento gerenciador,


O

informando uma situação excepcional.


SC

B. assíncrona, enviada do elemento gerenciador para o agente,


CI

requisitando o valor de objetos MIB.


AN

C. programada, enviada do elemento gerenciador para o agente,


requisitando o valor de objetos MIB.
FR

87
DE
Gerenciamento de Redes

JO
(FCC/ TST 2012)

AU
AR
22. Uma rede local de computadores é gerenciada por meio do
serviço SNMP. Para que o servidor do serviço SNMP possa
RY
acessar as informações de um determinado elemento de rede,
deve ter instalado neste elemento um
IE
LL
GI

A. MIB.
O

B. SMI.
SC

C. Servidor.
CI

D. Gerente.
AN

E. Agente.
FR

88
DE
Gerenciamento de Redes

JO
(FCC/ TST 2012)

AU
AR
22. Uma rede local de computadores é gerenciada por meio do
serviço SNMP. Para que o servidor do serviço SNMP possa
RY
acessar as informações de um determinado elemento de rede,
deve ter instalado neste elemento um
IE
LL
GI

A. MIB.
O

B. SMI.
SC

C. Servidor.
CI

D. Gerente.
AN

E. Agente.
FR

89
DE
Gerenciamento de Redes

JO
(FCC/ TRT 14ª 2011)

AU
AR
23.No gerenciamento SNMP

A. RY
o protocolo é definido no nível de rede e é utilizado para obter
IE
informações de servidores SNMP.
LL
GI

B. cada máquina gerenciada pelo SNMP deve possuir um agente


O

que é o responsável pela atualização das informações na base


SC

MIB e pelo armazenamento no servidor que hospeda o gerente.


CI
AN
FR

90
DE
Gerenciamento de Redes

JO
(FCC/ TRT 14ª 2011)

AU
AR
23.No gerenciamento SNMP

C. RY
os dados são obtidos através de requisições de um gerente a
IE
um ou mais agentes utilizando os serviços do protocolo de
LL

transporte TCP.
GI
O

D. os agentes se espalham em uma rede baseada na pilha de


SC

protocolos TCP/IP.
CI
AN
FR

91
DE
Gerenciamento de Redes

JO
(FCC/ TRT 14ª 2011)

AU
AR
23.No gerenciamento SNMP

E. RY
o gerente é o responsável pelas funções de envio e alteração
IE
das informações e também pela notificação da ocorrência de
LL

eventos para atuação dos agentes.


GI
O
SC
CI
AN
FR

92
DE
Gerenciamento de Redes

JO
(FCC/ SNMP 2011)

AU
AR
23.No gerenciamento SNMP

C. RY
os dados são obtidos através de requisições de um gerente a
IE
um ou mais agentes utilizando os serviços do protocolo de
LL

transporte TCP.
GI
O

D. os agentes se espalham em uma rede baseada na pilha de


SC

protocolos TCP/IP.
CI
AN
FR

93
DE
Gerenciamento de Redes

JO
(FCC/ TRE-RR 2015)

AU
AR
24.Considere as características dos protocolos de Gerenciamento
de Redes.
RY
IE
I. As principais vantagens de utilização deste protocolo são:
LL

funciona como cache para acelerar os lookups nas tabelas de


GI

roteamento; dispensa a verificação de tabelas de access-list


O

(apenas de entrada ) toda vez que um pacote chega, deixando


SC

mais eficiente o processo de roteamento; permite a exportação das


informações de fluxo utilizadas pelo cache, facilitando a coleta de
CI

dados para futuras análises sem a necessidade de colocar um


AN

analisador em cada enlace.


FR

94
DE
Gerenciamento de Redes

JO
(FCC/ TRE-RR 2015)

AU
AR
24. Considere as características dos protocolos de Gerenciamento
de Redes.
RY
IE
II. Tem como base o modelo de gerência OSI, sendo um protocolo
LL

não orientado a conexão. Os gerentes são softwares executados


GI

em uma ou mais estações capazes de realizar tarefas de


O

gerenciamento da rede, sendo responsáveis por enviar requests às


SC

estações agentes e receber as responses, podendo ainda acessar


(get) ou modificar (set) informações nos agentes e receber, mesmo
CI

sem requisição, informações relevantes ao gerenciamento (traps).


AN
FR

95
DE
Gerenciamento de Redes

JO
(FCC/ TRE-RR 2015)

AU
AR
24. Considere as características dos protocolos de Gerenciamento
de Redes.
RY
IE
III. Dois padrões básicos deste protocolo, funcionalmente
LL

complementares, são especificados. O primeiro opera somente na


GI

camada MAC, oferecendo recursos ao administrador da rede para


O

monitorar o tráfego e coletar informações estatísticas da operação


SC

de um segmento de rede local, não permitindo, porém, obter


estatísticas com relação às camadas de rede e superiores. A
CI

necessidade de um melhor tratamento do tráfego de protocolos


AN

para a gerência da rede fez com que uma extensão deste protocolo
FR

96
fosse criada.
DE
Gerenciamento de Redes

JO
(FCC/ TRE-RR 2015)

AU
AR
24. Os protocolos caracterizados em I, II e III, são, correta e
respectivamente:
RY
IE
A. SNMP - Netflow - RMON.
LL

B. Netflow - SNMP - RMON.


GI

C. SNMP - RMON - Netflow.


O

D. RMON - SNMP - Netflow.


SC

E. Netflow - RMON - SNMP.


CI
AN
FR

97
DE
Gerenciamento de Redes

JO
(FCC/ TRE-RR 2015)

AU
AR
24. Os protocolos caracterizados em I, II e III, são, correta e
respectivamente:
RY
IE
A. SNMP - Netflow - RMON.
LL

B. Netflow - SNMP - RMON.


GI

C. SNMP - RMON - Netflow.


O

D. RMON - SNMP - Netflow.


SC

E. Netflow - RMON - SNMP.


CI
AN
FR

98
DE
GABARITO

JO
GERENCIAMENTO DE REDES

AU
1. C 19. A

AR
2. E 20. D
3. C 21. A
4. C 22. E

RY
5. E 23. D
6. E 24. B
IE
7. E
8. C
LL

9. E
10. C
GI

11. E
12. E
O

13. C
SC

14. E
15. C
16. C
CI

17. C
AN

18. C
FR
DE
JO
AU
AR
Camada de Aplicação TCP/IP
RY
Professor Rafael Eduardo Barão
IE
LL
GI

rafbarao@hotmail.com
O
SC

baraor3@gmail.com
CI
AN
FR

100
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TRT 17ª 2013)

AU
AR
A respeito do uso dos protocolos HTTP e HTTPS, julgue os
próximos itens.
RY
IE
1.Como maneira de se evitar o desenvolvimento de novos
LL

protocolos de camada de aplicação, diversas aplicações usam o


GI

HTTP como forma de transferir dados fim a fim na camada de


O

aplicação.
SC
CI

2.Considerando que o HTTPS requer o uso de certificados digitais,


AN

o mecanismo de assinatura digital recomendado por esse protocolo


é o RC4.
FR

101
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TRT 17ª 2013)

AU
AR
A respeito do uso dos protocolos HTTP e HTTPS, julgue os
próximos itens.
RY
IE
1.Como maneira de se evitar o desenvolvimento de novos
LL

protocolos de camada de aplicação, diversas aplicações usam o


GI

HTTP como forma de transferir dados fim a fim na camada de


O

aplicação.
SC
CI

2.Considerando que o HTTPS requer o uso de certificados digitais,


AN

o mecanismo de assinatura digital recomendado por esse protocolo


é o RC4.
FR

102
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MPU 2013)

AU
AR
Com relação aos serviços relativos à arquitetura TCP/IP, julgue os
itens subsecutivos.
RY
IE
3.A primeira versão do serviço HTTP utiliza conexões não
LL

persistentes; a persistência foi acrescentada na versão


GI

subsequente desse serviço.


O
SC

4.O DNS utiliza o UDP em consultas, mas não em transferências


CI

de zona. Para esta operação, é utilizado o TCP.


AN
FR

103
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MPU 2013)

AU
AR
Com relação aos serviços relativos à arquitetura TCP/IP, julgue os
itens subsecutivos.
RY
IE
3.A primeira versão do serviço HTTP utiliza conexões não
LL

persistentes; a persistência foi acrescentada na versão


GI

subsequente desse serviço.


O
SC

4.O DNS utiliza o UDP em consultas, mas não em transferências


CI

de zona. Para esta operação, é utilizado o TCP.


AN
FR

104
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TELEBRÁS 2013)

AU
AR
Acerca dos serviços de rede, julgue os itens subsecutivos.

RY
5.Uma estação de trabalho, em uma rede que seja cliente de um
IE
serviço DHCP, ao ser inicializada pela primeira vez, enviará uma
LL

mensagem DHCPACK na rede em um datagrama UDP para


GI

descobrir o servidor DHCP da rede.


O
SC

6.O serviço FTP, em sua forma nativa, não possui suporte à


CI

criptografia na transmissão dos dados. É possível, entretanto,


AN

utilizar esse serviço em conjunto com o SSH, chamando o SFTP,


que utiliza criptografia na transmissão dos dados.
FR

105
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TELEBRÁS 2013)

AU
AR
Acerca dos serviços de rede, julgue os itens subsecutivos.

RY
5.Uma estação de trabalho, em uma rede que seja cliente de um
IE
serviço DHCP, ao ser inicializada pela primeira vez, enviará uma
LL

mensagem DHCPACK na rede em um datagrama UDP para


GI

descobrir o servidor DHCP da rede.


O
SC

6.O serviço FTP, em sua forma nativa, não possui suporte à


CI

criptografia na transmissão dos dados. É possível, entretanto,


AN

utilizar esse serviço em conjunto com o SSH, chamando o SFTP,


que utiliza criptografia na transmissão dos dados.
FR

106
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TCU 2007)

AU
AR
No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue o item seguinte.
RY
IE
7.O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a
LL

utilização de conexões persistentes.


GI
O
SC
CI
AN
FR

107
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TCU 2007)

AU
AR
No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue o item seguinte.
RY
IE
7.O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a
LL

utilização de conexões persistentes.


GI
O
SC
CI
AN
FR

108
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ STF 2013)

AU
AR
A respeito do gerenciamento de serviço de correio eletrônico com o
uso de SMTP, julgue os itens subsequentes.
RY
IE
8.Caso o emissor da mensagem não envie nenhum comando ao
LL

servidor SMTP, servidores de correio eletrônico modernos com


GI

suporte ao SMTP implementarão técnicas de timeout.


O
SC

9.Ainda que uma mensagem de email com SMTP possua diversos


CI

destinatários, o comando RCPT é realizado no servidor de destino


AN

somente uma vez.


FR

109
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ STF 2013)

AU
S: 220 smtp.yahoo.com

AR
C: HELO smtp.yahoo.com
S: 250 Hello, I am glad to meet you
RY
C: MAIL FROM:<joao@hotmail.com>
IE
S: 250 Ok
LL

C: RCPT TO:<roberto@yahoo.com.br>
GI

S: 250 Ok
O
SC

C: RCPT TO:<bruno@yahoo.com.br>
CI

S: 250 Ok
AN

C: DATA
FR

S: 354 End data with <CR><LF>.<CR><LF> 110


DE
Camada de Aplicação TCP/IP

JO
C: From: joao@hotmail.com

AU
To: roberto@yahoo.com.br

AR
Cc: bruno@yahoo.com.br
Subject: Exemplo de mensagem
RY
IE
Esse é um exemplo de mensagem no formato RFC 822.
LL

Reparem na linha em branco que separa o cabeçalho da


GI

mensagem.
O
SC

.
S: 250 Ok: queued as 12345
CI
AN

C: QUIT
S: 221 Bye
FR

111
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ STF 2013)

AU
AR
A respeito do gerenciamento de serviço de correio eletrônico com o
uso de SMTP, julgue os itens subsequentes.
RY
IE
8.Caso o emissor da mensagem não envie nenhum comando ao
LL

servidor SMTP, servidores de correio eletrônico modernos com


GI

suporte ao SMTP implementarão técnicas de timeout.


O
SC

9.Ainda que uma mensagem de email com SMTP possua diversos


CI

destinatários, o comando RCPT é realizado no servidor de destino


AN

somente uma vez.


FR

112
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TELEBRÁS 2013)

AU
AR
Acerca dos serviços de rede, julgue os itens subsecutivos.

RY
10.O serviço SSH proporciona cópia segura de arquivos entre dois
IE
computadores, uma vez que criptografa o tráfego quando é
LL

utilizado o comando SCP.


GI
O
SC
CI
AN
FR

113
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TELEBRÁS 2013)

AU
AR
Acerca dos serviços de rede, julgue os itens subsecutivos.

RY
10.O serviço SSH proporciona cópia segura de arquivos entre dois
IE
computadores, uma vez que criptografa o tráfego quando é
LL

utilizado o comando SCP.


GI
O
SC
CI
AN
FR

114
DE
Camada de Aplicação TCP/IP

JO
(FGV/ TCE-SE 2015)

AU
AR
11.Em relação aos tipos de servidores de correio eletrônico, analise
as afirmativas a seguir:
RY
IE
I - Servidores SMTP atuam como agentes para envio das
LL

mensagens de correio eletrônico para a Internet. O servidor SMTP


GI

manipula a caixa de saída do correio eletrônico.


O

II - Servidores IMAP mantêm as mensagens de correio eletrônico


SC

até que o usuário verifique sua caixa de entrada e, nesse ponto, as


CI

mensagens são transferidas para o computador do usuário.


AN
FR

115
DE
Camada de Aplicação TCP/IP

JO
(FGV/ TCE-SE 2015)

AU
AR
11.Em relação aos tipos de servidores de correio eletrônico, analise
as afirmativas a seguir:
RY
IE
III - Servidores POP3 permitem trabalhar com mensagens de
LL

correio eletrônico sem baixá-las para o computador primeiro. É


GI

possível visualizar, excluir e organizar mensagens diretamente no


O

servidor de correio eletrônico e cópias são armazenadas no


SC

servidor até que o usuário opte por excluí-las.


CI
AN
FR

116
DE
Camada de Aplicação TCP/IP

JO
(FGV/ TCE-SE 2015)

AU
AR
11.Está correto o que se afirma em:

A. RY
somente I;
IE
B. somente II;
LL

C. somente III;
GI

D. somente I e III;
O
SC

E. I, II e III.
CI
AN
FR

117
DE
Camada de Aplicação TCP/IP

JO
(FGV/ TCE-SE 2015)

AU
AR
11.Está correto o que se afirma em:

A. RY
somente I;
IE
B. somente II;
LL

C. somente III;
GI

D. somente I e III;
O
SC

E. I, II e III.
CI
AN
FR

118
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ CPRM 2013)

AU
AR
Julgue os próximos itens, referentes a servidores de correio
eletrônico.
RY
IE
12.Para disponibilizar o protocolo IMAP com criptografia na
LL

autenticação, o servidor de correio eletrônico deve disponibilizar


GI

conexões na porta 143.


O
SC

13.Uma forma de coibir o envio de spam em um servidor de correio


CI

eletrônico é configurar a porta de submissão para operar na porta


AN

587.
FR

119
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ CPRM 2013)

AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

120
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ CPRM 2013)

AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

121
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ CPRM 2013)

AU
AR
Julgue os próximos itens, referentes a servidores de correio
eletrônico.
RY
IE
12.Para disponibilizar o protocolo IMAP com criptografia na
LL

autenticação, o servidor de correio eletrônico deve disponibilizar


GI

conexões na porta 143.


O
SC

13.Uma forma de coibir o envio de spam em um servidor de correio


CI

eletrônico é configurar a porta de submissão para operar na porta


AN

587.
FR

122
DE
Camada de Aplicação TCP/IP

JO
(FGV/ TCE-SE 2015)

AU
AR
14.O DHCP (Dynamic Host Configuration Protocol) fornece uma
forma automatizada de distribuir e atualizar endereços IP em uma
RY
rede de computadores. Em relação a servidores DHCP, analise as
IE
afirmativas a seguir:
LL
GI

I. O servidor DHCP faz a atribuição automática de endereço IP a


O

hosts que solicitam um endereço.


SC

II. O servidor DHCP não precisa estar na mesma LAN em que se


CI

encontra o host solicitante.


AN

III. O host não precisa solicitar ao servidor DHCP uma renovação


do endereço IP enquanto ele permanecer conectado à rede.
FR

123
DE
Camada de Aplicação TCP/IP

JO
(FGV/ TCE-SE 2015)

AU
AR
14.O DHCP (Dynamic Host Configuration Protocol) fornece uma
forma automatizada de distribuir e atualizar endereços IP em uma
RY
rede de computadores. Em relação a servidores DHCP, analise as
IE
afirmativas a seguir:
LL
GI

Está correto o que se afirma em:


O

A. somente I;
SC

B. somente II;
CI

C. somente III;
AN

D. somente I e II;
FR

124
E. I, II e III.
DE
Camada de Aplicação TCP/IP

JO
(FGV/ TCE-SE 2015)

AU
AR
14.O DHCP (Dynamic Host Configuration Protocol) fornece uma
forma automatizada de distribuir e atualizar endereços IP em uma
RY
rede de computadores. Em relação a servidores DHCP, analise as
IE
afirmativas a seguir:
LL
GI

Está correto o que se afirma em:


O

A. somente I;
SC

B. somente II;
CI

C. somente III;
AN

D. somente I e II;
FR

125
E. I, II e III.
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ ANTT 2013)

AU
AR
Com relação a servidores de correio eletrônico e antispam, julgue os
itens que se seguem.

RY
IE
15.Para diminuir o recebimento de mensagens indesejadas em um
LL

serviço de correio eletrônico, utiliza-se o DKIM (domain keys identified


GI

mail), mecanismo que consiste na recusa temporária de mensagens


enviadas por servidores de email legítimos.
O
SC

16.Quando um serviço de correio eletrônico disponibiliza o IMAP


CI

(Internet message access protocol) para o usuário final, este utiliza um


AN

software cliente de email para manipular e manter suas mensagens no


FR

servidor de correio eletrônico. 126


DE
Camada de Aplicação TCP/IP

JO
(CESPE/ ANTT 2013)

AU
AR
Com relação a servidores de correio eletrônico e antispam, julgue os
itens que se seguem.

RY
IE
15.Para diminuir o recebimento de mensagens indesejadas em um
LL

serviço de correio eletrônico, utiliza-se o DKIM (domain keys identified


GI

mail), mecanismo que consiste na recusa temporária de mensagens


enviadas por servidores de email legítimos.
O
SC

16.Quando um serviço de correio eletrônico disponibiliza o IMAP


CI

(Internet message access protocol) para o usuário final, este utiliza um


AN

software cliente de email para manipular e manter suas mensagens no


FR

servidor de correio eletrônico. 127


DE
Camada de Aplicação TCP/IP

JO
(CESPE/ ANTT 2013)

AU
AR
Com relação a servidores de correio eletrônico e antispam, julgue
os itens que se seguem.
RY
IE
17.SPF (sender policy framework) é uma técnica para combater a
LL

falsificação de endereços de retorno de emails, em que o


GI

administrador do serviço de email publica os endereços das


O

máquinas que são autorizadas a enviar email em nome do domínio


SC

administrado.
CI
AN
FR

128
DE
Camada de Aplicação TCP/IP

JO
•SPF - Sender Policy Framework

AU
– Evita falsificação de endereço do remetente

AR
• Fake mail / Spoofing de e-mail
RY
• Fiscaliza o endereços IP do remetente
IE
LL

– Utiliza o tipo de registro TXT do DNS


GI

• Sintaxe própria
O
SC
CI
AN
FR

129
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ ANTT 2013)

AU
AR
Com relação a servidores de correio eletrônico e antispam, julgue
os itens que se seguem.
RY
IE
17.SPF (sender policy framework) é uma técnica para combater a
LL

falsificação de endereços de retorno de emails, em que o


GI

administrador do serviço de email publica os endereços das


O

máquinas que são autorizadas a enviar email em nome do domínio


SC

administrado.
CI
AN
FR

130
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRE-RR 2015)

AU
AR
18.Grande parte das mensagens de e-mail transmitidas utilizando o
protocolo SMTP consiste de texto simples, porém, quando se deseja

RY
enviar arquivos anexos, como imagens, planilhas ou outros tipos de
documentos, o programa de e-mail codifica o anexo em um documento
IE
utilizando um padrão que provê mecanismos para o envio de outros
LL

tipos de informações por e-mail. Este padrão é conhecido como


GI

A. POP3
O

B. IMAP.
SC

C. EBCDIC.
CI

D. ASCII.
AN

E. MIME.
FR

131
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRE-RR 2015)

AU
AR
18.Grande parte das mensagens de e-mail transmitidas utilizando o
protocolo SMTP consiste de texto simples, porém, quando se deseja

RY
enviar arquivos anexos, como imagens, planilhas ou outros tipos de
documentos, o programa de e-mail codifica o anexo em um documento
IE
utilizando um padrão que provê mecanismos para o envio de outros
LL

tipos de informações por e-mail. Este padrão é conhecido como


GI

A. POP3
O

B. IMAP.
SC

C. EBCDIC.
CI

D. ASCII.
AN

E. MIME.
FR

132
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRE-RR 2015)

AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

133
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRE-RR 2015)

AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

134
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CNMP 2015)

AU
AR
19.O serviço de nome de domínios (DNS) possui uma arquitetura
do tipo cliente/servidor na qual a base de dados é distribuída por
RY
toda internet. Nessa arquitetura, o acesso ao servidor DNS para
IE
buscar o relacionamento IP/Domínio é feito pelo cliente que é o
LL
GI

A. Gateway.
O

B. Browser.
SC

C. DNS Cache.
CI

D. DNS Resolver.
AN

E. DNS Searcher.
FR

135
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CNMP 2015)

AU
AR
19.O serviço de nome de domínios (DNS) possui uma arquitetura
do tipo cliente/servidor na qual a base de dados é distribuída por
RY
toda internet. Nessa arquitetura, o acesso ao servidor DNS para
IE
buscar o relacionamento IP/Domínio é feito pelo cliente que é o
LL
GI

A. Gateway.
O

B. Browser.
SC

C. DNS Cache.
CI

D. DNS Resolver.
AN

E. DNS Searcher.
FR

136
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ STF 2013)

AU
AR
A respeito do gerenciamento de serviço de correio eletrônico com o
uso de SMTP, julgue os itens subsequentes.
RY
IE
20.O uso de Open Relay para configurar servidores de email
LL

ligados à Internet é considerado má prática administrativa.


GI

Normalmente, esse tipo de servidor é passível de ser inscrito em


O

listas negras na Internet.


SC
CI
AN
FR

137
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ STF 2013)

AU
AR
A respeito do gerenciamento de serviço de correio eletrônico com o
uso de SMTP, julgue os itens subsequentes.
RY
IE
20.O uso de Open Relay para configurar servidores de email
LL

ligados à Internet é considerado má prática administrativa.


GI

Normalmente, esse tipo de servidor é passível de ser inscrito em


O

listas negras na Internet.


SC
CI
AN
FR

138
DE
Camada de Aplicação TCP/IP

JO
(VUNESP / TJ-PA 2014)

AU
AR
21.Observe a sequência de comandos enviada a um servidor FTP e
suas respectivas respostas, descritas a seguir:

RY
IE
LL
GI
O
SC
CI
AN
FR

139
DE
Camada de Aplicação TCP/IP

JO
(VUNESP / TJ-PA 2014)

AU
21.Após a execução destes comandos, o arquivo “log.txt” somente

AR
será “baixado” se estiver acessível no servidor e

RY
IE
A. uma nova conexão for realizada na porta TCP 2936 do servidor
LL

FTP.
GI

B. o cliente FTP for capaz de receber conexões na porta UDP 3629.


O

C. uma nova conexão for realizada na porta TCP 7460 do servidor


SC

FTP.
D. o cliente FTP for capaz de receber conexões na porta TCP 2936.
CI
AN

E. uma nova conexão for realizada na porta UDP 9245 do servidor


FTP.
FR

140
DE
Camada de Aplicação TCP/IP

JO
(VUNESP / TJ-PA 2014)

AU
21.Após a execução destes comandos, o arquivo “log.txt” somente

AR
será “baixado” se estiver acessível no servidor e

RY
IE
A. uma nova conexão for realizada na porta TCP 2936 do servidor
LL

FTP.
GI

B. o cliente FTP for capaz de receber conexões na porta UDP 3629.


O

C. uma nova conexão for realizada na porta TCP 7460 do servidor


SC

FTP.
D. o cliente FTP for capaz de receber conexões na porta TCP 2936.
CI
AN

E. uma nova conexão for realizada na porta UDP 9245 do servidor


FTP.
FR

141
DE
Camada de Aplicação TCP/IP

JO
(VUNESP / TJ-PA 2014)

AU
AR
22.Os clientes Telnet são comumente utilizados para testar a
funcionalidade de servidores que hospedam serviços de rede, como o

RY
HTTP, FTP e SMTP. Isso somente é possível porque
IE
LL

A. esses protocolos interagem com o cliente, respondendo ao


GI

mesmo conjunto de comandos que o protocolo Telnet.


O
SC

B. esses protocolos transmitem as informações enviando texto puro


de forma interativa, sendo compatíveis com o funcionamento do
CI

protocolo Telnet.
AN
FR

142
DE
Camada de Aplicação TCP/IP

JO
(VUNESP / TJ-PA 2014)

AU
AR
22.Os clientes Telnet são comumente utilizados para testar a
funcionalidade de servidores que hospedam serviços de rede, como o

RY
HTTP, FTP e SMTP. Isso somente é possível porque
IE
LL

C. a especificação do protocolo Telnet determina que ele seja o


GI

protocolo base para todas as comunicações de rede e, portanto, é


compatível com todos os protocolos definidos atualmente.
O
SC

D. esses protocolos requerem a transmissão de sequências de dados


CI

binários, que é uma das funcionalidades do protocolo Telnet.


AN
FR

143
DE
Camada de Aplicação TCP/IP

JO
(VUNESP / TJ-PA 2014)

AU
AR
22.Os clientes Telnet são comumente utilizados para testar a
funcionalidade de servidores que hospedam serviços de rede, como o

RY
HTTP, FTP e SMTP. Isso somente é possível porque
IE
LL

E. o protocolo Telnet oferece uma conexão genérica com outro


GI

servidor, tornando seu cliente capaz de interagir com qualquer


protocolo de rede.
O
SC
CI
AN
FR

144
DE
Camada de Aplicação TCP/IP

JO
(VUNESP / TJ-PA 2014)

AU
AR
22.Os clientes Telnet são comumente utilizados para testar a
funcionalidade de servidores que hospedam serviços de rede, como o

RY
HTTP, FTP e SMTP. Isso somente é possível porque
IE
LL

A. esses protocolos interagem com o cliente, respondendo ao


GI

mesmo conjunto de comandos que o protocolo Telnet.


O
SC

B. esses protocolos transmitem as informações enviando texto puro


de forma interativa, sendo compatíveis com o funcionamento do
CI

protocolo Telnet.
AN
FR

145
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 13ª 2014)

AU
AR
23.Considere uma rede local (LAN) TCP/IP com serviço de rede DHCP
- Dynamic Host Configuration Protocol que possibilita que endereços

RY
IPs sejam designados de forma automática para os computadores.
Quando um computador é conectado à uma rede, algumas mensagens
IE
DHCP são trocadas entre o computador (cliente) e o servidor DHCP. A
LL

mensagem DHCP Pedido (Request) é transmitida


GI
O

A. pelo cliente, em broadcast, para descobrir os servidores DHCP


SC

disponíveis.
CI
AN

B. do servidor para o cliente solicitando o endereço MAC para a


FR

confirmação da identificação. 146


DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 13ª 2014)

AU
AR
23.Considere uma rede local (LAN) TCP/IP com serviço de rede DHCP
- Dynamic Host Configuration Protocol que possibilita que endereços

RY
IPs sejam designados de forma automática para os computadores.
Quando um computador é conectado à uma rede, algumas mensagens
IE
DHCP são trocadas entre o computador (cliente) e o servidor DHCP. A
LL

mensagem DHCP Pedido (Request) é transmitida


GI
O

C. na mensagem inicial, do cliente para o servidor, para solicitar um


SC

novo endereço IP.


CI
AN

D. pelo cliente para o servidor em resposta à mensagem DHCP


FR

Oferta (Offer) solicitando o endereço oferecido. 147


DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 13ª 2014)

AU
AR
23.Considere uma rede local (LAN) TCP/IP com serviço de rede DHCP
- Dynamic Host Configuration Protocol que possibilita que endereços

RY
IPs sejam designados de forma automática para os computadores.
Quando um computador é conectado à uma rede, algumas mensagens
IE
DHCP são trocadas entre o computador (cliente) e o servidor DHCP. A
LL

mensagem DHCP Pedido (Request) é transmitida


GI
O

E. do servidor para o cliente para transmitir o tempo de validade do


SC

IP requisitado.
CI
AN
FR

148
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 13ª 2014)

AU
AR
23.Considere uma rede local (LAN) TCP/IP com serviço de rede DHCP
- Dynamic Host Configuration Protocol que possibilita que endereços

RY
IPs sejam designados de forma automática para os computadores.
Quando um computador é conectado à uma rede, algumas mensagens
IE
DHCP são trocadas entre o computador (cliente) e o servidor DHCP. A
LL

mensagem DHCP Pedido (Request) é transmitida


GI
O

C. na mensagem inicial, do cliente para o servidor, para solicitar um


SC

novo endereço IP.


CI
AN

D. pelo cliente para o servidor em resposta à mensagem DHCP


FR

Oferta (Offer) solicitando o endereço oferecido. 149


DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 16ª 2014)

AU
AR
24.O serviço de rede DNS possui uma arquitetura hierárquica que
inclui clientes e servidores, com bases de dados distribuídos, que se

RY
comunicam por meio dos protocolos definidos para o DNS. Dentre os
três tipos de mensagens definidas no protocolo, a mensagem utilizada
IE
para a troca de informações entre os servidores DNS é do tipo
LL
GI

A. consulta.
O
SC

B. resposta.
C. busca.
CI

D. atualização.
AN

E. sincronização.
FR

150
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 16ª 2014)

AU
AR
24.O serviço de rede DNS possui uma arquitetura hierárquica que
inclui clientes e servidores, com bases de dados distribuídos, que se

RY
comunicam por meio dos protocolos definidos para o DNS. Dentre os
três tipos de mensagens definidas no protocolo, a mensagem utilizada
IE
para a troca de informações entre os servidores DNS é do tipo
LL
GI

A. consulta.
O
SC

B. resposta.
C. busca.
CI

D. atualização.
AN

E. sincronização.
FR

151
DE
Camada de Aplicação TCP/IP

JO
(FCC/ ALE-PE 2014)

AU
AR
25. O Dynamic Host Configuration Protocol (DHCP) é um protocolo de
comunicação que permite que administradores de rede gerenciem de

RY
forma central e automática a atribuição das configurações do software
TCP/IP das máquinas de uma rede. Considere a figura a seguir que
IE
apresenta o diagrama de uma sessão DHCP típica entre cliente e
LL

servidor DHCP:
GI
O
SC
CI
AN
FR

152
DE
Camada de Aplicação TCP/IP

JO
AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

153
DE
Camada de Aplicação TCP/IP

JO
(FCC/ ALE-PE 2014)

AU
AR
25.Na representação da troca de mensagens estabelecida, as lacunas
I e II são preenchidas correta e respectivamente com
A.
RY
I. o cliente aceita a oferta e solicita as demais configurações - II.
IE
DHCPACK
LL

B. I. o cliente verifica se o IP é valido e solicita a máscara de rede -


GI

II. DHCPNACK
C. I. o cliente solicita a máscara de rede e seu roteador default - II.
O
SC

DHCPCOMMIT
D. I. o cliente aceita a oferta e solicita as demais configurações - II.
CI

DHCPEND
AN

E. I. o cliente verifica se o IP é valido e solicita o roteador default - II.


FR

154
DHCPCLOSE
DE
Camada de Aplicação TCP/IP

JO
(FCC/ ALE-PE 2014)

AU
AR
25.Na representação da troca de mensagens estabelecida, as lacunas
I e II são preenchidas correta e respectivamente com
A.
RY
I. o cliente aceita a oferta e solicita as demais configurações - II.
IE
DHCPACK
LL

B. I. o cliente verifica se o IP é valido e solicita a máscara de rede -


GI

II. DHCPNACK
C. I. o cliente solicita a máscara de rede e seu roteador default - II.
O
SC

DHCPCOMMIT
D. I. o cliente aceita a oferta e solicita as demais configurações - II.
CI

DHCPEND
AN

E. I. o cliente verifica se o IP é valido e solicita o roteador default - II.


FR

155
DHCPCLOSE
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
31.Cada servidor de nomes implementa a informação de zona
como uma coleção de registros de recursos. Um registro de recurso
RY
é composto por 5 campos. Embora eles sejam codificados em
IE
binário, a maioria dos registros de recurso são apresentados como
LL

texto ASCII, na forma:


GI
O

Domínio Tempo_de_vida Classe Tipo Valor


SC
CI
AN
FR

156
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
31.Considere as definições destes campos:

RY
I. Os valores mais importantes deste campo incluem: A "Host
IE
Address", NS "Name Server Identification", PTR "General Purpose
LL

Pointer", CNAME "Canonical Name Alias", HINFO "Host


GI

Information", MX "Mail Exchange".


O

II. Este campo dá uma indicação do quão estável o registro é.


SC

Informações muito estáveis recebem um valor alto, como 86400.


CI

Informações que são altamente voláteis têm um valor pequeno,


AN

como 60.
FR

157
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
III. Este campo é a chave primária de procura usada para satisfazer
as buscas. A ordem dos registros no banco de dados não é
RY
significante. Quando uma busca é feita sobre um determinado
IE
domínio, são devolvidos todos os registros pedidos emparelhando-
LL

os em classe.
GI

IV. Para informação de internet, este campo é sempre IN. Para


informações não relacionadas com a internet, são usados outros
O
SC

códigos, mas na prática, raramente são vistos.


O campo Valor pode ser um número, um nome de domínio ou um
CI

conjunto de caracteres ASCII. A semântica depende do tipo de


AN

registro.
FR

158
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
31.A associação correta entre as definições I, II, III e IV e os
campos de um registro de recurso é apresentada, respectivamente,
em:
RY
IE
LL

A. Tipo - Tempo_de_vida - Domínio - Classe


GI

B. Classe - Tipo - Domínio - Domínio


O

C. Domínio - Tipo - Classe - Tempo_de_vida


SC

D. Classe - Domínio - Tempo_de_vida - Tipo


CI

E. Tipo - Tempo_de_vida - Classe - Domínio


AN
FR

159
DE
JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

160
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
31.A associação correta entre as definições I, II, III e IV e os
campos de um registro de recurso é apresentada, respectivamente,
em:
RY
IE
LL

A. Tipo - Tempo_de_vida - Domínio - Classe


GI

B. Classe - Tipo - Domínio - Domínio


O

C. Domínio - Tipo - Classe - Tempo_de_vida


SC

D. Classe - Domínio - Tempo_de_vida - Tipo


CI

E. Tipo - Tempo_de_vida - Classe - Domínio


AN
FR

161
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 2ª 2014)

AU
AR
26.O DNS é um protocolo que pode ser usado em diferentes
plataformas. Na Internet, o espaço de nomes de domínios (árvore)
RY
é dividido em 3 seções diferentes:
IE
LL

- Domínios genéricos: definem hosts registrados de acordo com


GI

seus comportamentos genéricos. Cada nó na árvore define um


O

domínio, que é um índice para um banco de dados de espaço de


SC

nomes de domínios.
CI
AN
FR

162
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 2ª 2014)

AU
AR
26.O DNS é um protocolo que pode ser usado em diferentes
plataformas. Na Internet, o espaço de nomes de domínios (árvore)
RY
é dividido em 3 seções diferentes:
IE
LL

- Domínios ..I.. : esta seção usa abreviaturas de 2 caracteres para


GI

designar nações. O segundo label pode ser composto por


O

designações nacionais organizacionais ou mais específicas


SC

daquela nacionalidade.
CI
AN
FR

163
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 2ª 2014)

AU
AR
26.O DNS é um protocolo que pode ser usado em diferentes
plataformas. Na Internet, o espaço de nomes de domínios (árvore)
RY
é dividido em 3 seções diferentes:
IE
LL

- Domínio ..II.. : é usado para associar um endereço a um nome de


GI

domínio. Para tratar uma consulta de ponteiros (PTR), este domínio


O

é acrescentado ao espaço de nomes de domínios com o nó de


SC

primeiro nível chamado ..III.. (por razões históricas). O segundo


nível também é um nó simples que corresponde ao inverse
CI

address. O restante do domínio define endereços IP. Para seguir a


AN

convenção de ler labels de domínio de baixo para cima, um


FR

164
endereço IP como 132.34.45.121 é lido como ..IV.. .
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 2ª 2014)

AU
AR
26.As lacunas I, II, III e IV são, correta e respectivamente,
preenchidas por:
RY
IE
A. de países - inverso - darpa - darpa.inv_addr.132.34.45.121
LL

B. de países - reverso - arpa - 121.45.34.132.in-addr.arpa


GI

C. de estados - de ponteiros - arpanet -


O

arpanet.ptr.121.45.34.132
SC

D. de nações - reverso - arpa - arpa.invaddr.132.34.45.121


CI

E. de nações - inverso - arpanet - 121.45.34.132.inv-addr.arpanet


AN
FR

165
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 2ª 2014)

AU
AR
RY
IE
LL
GI
O
SC
CI
AN
FR

166
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 2ª 2014)

AU
AR
26.As lacunas I, II, III e IV são, correta e respectivamente,
preenchidas por:
RY
IE
A. de países - inverso - darpa - darpa.inv_addr.132.34.45.121
LL

B. de países - reverso - arpa - 121.45.34.132.in-addr.arpa


GI

C. de estados - de ponteiros - arpanet -


O

arpanet.ptr.121.45.34.132
SC

D. de nações - reverso - arpa - arpa.invaddr.132.34.45.121


CI

E. de nações - inverso - arpanet - 121.45.34.132.inv-addr.arpanet


AN
FR

167
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 2ª 2014)

AU
AR
27.O ..I.. controla como o e-mail é transportado e entregue através
da Internet ao servidor de destino. O protocolo ..II.. recupera as
RY
mensagens do servidor, com a opção de remover a mensagem do
IE
servidor ou apenas baixá-la, deixando essa mensagem
LL

armazenada. O protocolo ..III.. funciona quase que como o inverso,


pois as mensagens sempre ficam no servidor, e clientes de e-mail
GI

fornecem meios de gravar uma cópia local.


O
SC
CI
AN
FR

168
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 2ª 2014)

AU
AR
27.As lacunas I, II e III se referem, correta e respectivamente, a

A. RY
POP3, SMPT e IMAP
IE
B. POP3, IMAP e SMTP
LL

C. IMAP, POP3 e SMTP


GI

D. SMTP, IMAP e POP3


O
SC

E. SMTP, POP3 e IMAP


CI
AN
FR

169
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 2ª 2014)

AU
AR
27.As lacunas I, II e III se referem, correta e respectivamente, a

A. RY
POP3, SMPT e IMAP
IE
B. POP3, IMAP e SMTP
LL

C. IMAP, POP3 e SMTP


GI

D. SMTP, IMAP e POP3


O
SC

E. SMTP, POP3 e IMAP


CI
AN
FR

170
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TJ/SE 2014)

AU
AR
No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

RY
28.No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita
IE
a chave pública do servidor; gera, posteriormente, uma chave de sessão; e
a envia de volta ao servidor, cifrada com a chave pública previamente
LL

fornecida.
GI
O

29.O protocolo FTP é utilizado na transferência de arquivos entre


SC

computadores em que o cliente realiza uma conexão TCP para a porta 21


CI

do servidor. Caso o cliente pretenda realizar o upload de vários arquivos


AN

usando esse protocolo, ele poderá executar o comando mput, separando o


nome dos arquivos com vírgula.
FR

171
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TJ/SE 2014)

AU
AR
No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

RY
28.No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita
IE
a chave pública do servidor; gera, posteriormente, uma chave de sessão; e
a envia de volta ao servidor, cifrada com a chave pública previamente
LL

fornecida.
GI
O

29.O protocolo FTP é utilizado na transferência de arquivos entre


SC

computadores em que o cliente realiza uma conexão TCP para a porta 21


CI

do servidor. Caso o cliente pretenda realizar o upload de vários arquivos


AN

usando esse protocolo, ele poderá executar o comando mput, separando o


nome dos arquivos com vírgula.
FR

172
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
30.O protocolo HTTP funciona baseado na arquitetura cliente-
servidor. Em suas requisições, o cliente utiliza um conjunto de
RY
métodos para indicar a operação a ser realizada, enquanto o
IE
servidor retorna um código de estado que informa o resultado do
LL

pro cessamento da requisição, indicando o motivo para a resposta.


Considere:
GI
O
SC

I. Quando há incompatibilidade entre as versões do protocolo HTTP


instaladas no cliente e no servidor, é retornado um código de
CI

estado 5xx, com uma mensagem como “O servidor não é


AN

compatível com a versão do protocolo HTTP usada na solicitação”.


FR

173
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
II. Em ataques do tipo DDoS (Distributed Denial of Service) o
código de estado retornado pelo servidor pertence à classe 4xx,
RY
acompanhado da mensagem “O servidor sofreu um ataque e está
indisponível no momento”.
IE
LL

III. Numa requisição como:


GI

http://www.google.com.br/search?q=camara+municipal+sp
O

www.google.com.br é o endereço do host


SC

/search é o caminho dentro do servidor


CI

q=camara+municipal+sp é o parâmetro de nome q com o valor


AN

camara municipal sp
FR

174
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
30.Está correto o que se afirma APENAS em

A. I e II. RY
IE
B. I e III.
LL

C. II e III.
GI

D. I.
O
SC

E. II.
CI
AN
FR

175
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
30.Está correto o que se afirma APENAS em

A. I e II. RY
IE
B. I e III.
LL

C. II e III.
GI

D. I.
O
SC

E. II.
CI
AN
FR

176
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
32.Com relação ao DHCP (Dynamic Host Configuration Protocol) é
correto afirmar:

RY
IE
A. Durante um processo de inicialização (boot) do host, o DHCP é
LL

descoberto através de uma mensagem unicast para o endereço IP


GI

255.255.255.255, que é o endereço do gateway padrão.


O
SC

B. Um host deve atuar como um servidor DHCP. Caso se tenha mais


dispositivos que endereços IP, o servidor deve fazer em-préstimos
CI

permanentes ou ceder endereços fixos de forma similar ao


AN

BOOTP.
FR

177
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
C. A melhor maneira de se implementar DHCP para uma rede com
várias sub-redes é colocar um único servidor DHCP no roteador
RY
central e então conectar as outras máquinas através de gateways
IE
que podem desempenhar o papel de um RFC 1452.
LL
GI

D. Em uma rede com milhares de dispositivos, todos devem ter o seu


endereço IP alocado pelo serviço DHCP de maneira automática,
O
SC

que é o único mecanismo de alocação que permite reúso


automático de um endereço que não é mais necessário, incluindo
CI

hosts, roteadores, impressoras, smart TVs, celulares e aparelhos


AN

de fax, dentre outros.


FR

178
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
E. Considerando que os servidores DHCP possuem as informações
corretas de configuração, não é necessário reconfigurar uma
RY
estação de trabalho que muda de uma sub-rede, pois, ao se
IE
desligar, o seu endereço IP ficará disponível para que outras
LL

estações possam dele fazer uso.


GI
O
SC
CI
AN
FR

179
DE
Camada de Aplicação TCP/IP

JO
(FCC/ CÂMARA MUNICIPAL DE SÃO PAULO 2014)

AU
AR
E. Considerando que os servidores DHCP possuem as informações
corretas de configuração, não é necessário reconfigurar uma
RY
estação de trabalho que muda de uma sub-rede, pois, ao se
IE
desligar, o seu endereço IP ficará disponível para que outras
LL

estações possam dele fazer uso.


GI
O
SC
CI
AN
FR

180
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 5ª 2013)

AU
AR
33.O serviço DNS - Domain Name System possui tipos de campos
utilizados em registros de recursos. Considere os seguintes tipos
de campos: RY
IE
LL

I. HINFO contém informações do host.


GI

II. MINFO contém informações de memória utilizada pelos serviços.


O

III. TXT contém informações textuais.


SC
CI
AN
FR

181
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 5ª 2013)

AU
AR
33.Está correto o que se afirma APENAS em

A. II. RY
IE
B. I.
LL

C. I e II.
GI

D. II e III.
O
SC

E. I e III.
CI
AN
FR

182
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 5ª 2013)

AU
AR
33.Está correto o que se afirma APENAS em

A. II. RY
IE
B. I.
LL

C. I e II.
GI

D. II e III.
O
SC

E. I e III.
CI
AN
FR

183
DE
Camada de Aplicação TCP/IP

JO
•SOA – Start of Authority •MINFO - Mailbox Info

AU
– Início dos dados de um – Email dos responsáveis

AR
domínio pelo domínio
•A – Address •HINFO – Host Info
RY
– Endereço IPv4 – Informações sobre o host
IE
– AAAA – IPv6 •MX - Mail Exchange
LL
GI

•CNAME – Canonical Name – Servidor de e-mails


– Alias/Apelido •TXT - Text
O
SC

•PTR – Pointer – SPF - Sender Policy


CI

– DNS Reverso Framework


AN

•NS - Name Server


FR

– Servidor de nomes 184


DE
Camada de Aplicação TCP/IP

JO
(FUMARC/ TJ-MG 2013)

AU
AR
34.Analise as seguintes afirmativas sobre protocolos e serviços de
rede.
RY
IE
I. Para localizar o serviço de correio eletrônico de um determinado
LL

domínio, deve-se criar, nas configurações do servidor DNS, uma


GI

entrada do tipo MX apontando para o servidor que disponibiliza


O

este serviço.
SC

II. O protocolo SMTP é utilizado no envio e também na troca de


CI

mensagens entre servidores de correio eletrônico.


AN
FR

185
DE
Camada de Aplicação TCP/IP

JO
(FUMARC/ TJ-MG 2013)

AU
AR
III. Um servidor DHCP envia informações de configuração para que
as estações tenham acesso à rede, mas para isso, estas estações
RY
precisam ter sido configuradas previamente com o endereço do
IE
servidor DHCP.
LL
GI

São VERDADEIRAS as afirmativas:


O
SC

A. I e II, apenas.
CI

B. I e III, apenas.
AN

C. II e III, apenas.
FR

186
D. I, II e III.
DE
Camada de Aplicação TCP/IP

JO
(FUMARC/ TJ-MG 2013)

AU
AR
III. Um servidor DHCP envia informações de configuração para que
as estações tenham acesso à rede, mas para isso, estas estações
RY
precisam ter sido configuradas previamente com o endereço do
IE
servidor DHCP.
LL
GI

São VERDADEIRAS as afirmativas:


O
SC

A. I e II, apenas.
CI

B. I e III, apenas.
AN

C. II e III, apenas.
FR

187
D. I, II e III.
DE
Camada de Aplicação TCP/IP

JO
(FUMARC/ TJ-MG 2013)

AU
AR
35.Considere os processos servidores que normalmente são
encontrados em sistemas operacionais comerciais e correlacione o
RY
serviço com a sua porta padrão:
IE
LL
GI
O
SC
CI
AN
FR

188
DE
Camada de Aplicação TCP/IP

JO
(FUMARC/ TJ-MG 2013)

AU
AR
35.A sequência CORRETA, de cima para baixo, é

A. I, II, III. RY
IE
B. II, III, I.
LL

C. III, I, II.
GI

D. III, II, I.
O
SC
CI
AN
FR

189
DE
Camada de Aplicação TCP/IP

JO
(FUMARC/ TJ-MG 2013)

AU
AR
35.A sequência CORRETA, de cima para baixo, é

A. I, II, III. RY
IE
B. II, III, I.
LL

C. III, I, II.
GI

D. III, II, I.
O
SC
CI
AN
FR

190
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 18ª 2013)

AU
AR
36.É considerado um diretório de assinantes, pode ser usado para
consultar dados de usuários, além de poder utilizar um serviço
RY
X.500, aberto. Descrito inicialmente na RFC 2251, ele organiza as
IE
informações como uma árvore e permite pesquisas em diferentes
LL

componentes. Trata-se de:


GI
O

A. RAID.
SC

B. LDAP.
CI

C. OSPF.
AN

D. NAS.
FR

191
E. CIFS.
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 18ª 2013)

AU
AR
36.É considerado um diretório de assinantes, pode ser usado para
consultar dados de usuários, além de poder utilizar um serviço
RY
X.500, aberto. Descrito inicialmente na RFC 2251, ele organiza as
IE
informações como uma árvore e permite pesquisas em diferentes
LL

componentes. Trata-se de:


GI
O

A. RAID.
SC

B. LDAP.
CI

C. OSPF.
AN

D. NAS.
FR

192
E. CIFS.
DE
Camada de Aplicação TCP/IP

JO
(FUNRIO/ MPOG 2013)

AU
AR
37.Sobre o protocolo HTTP, é ERRADO afirmar:

A. RY
Existem dois tipos de mensagens HTTP: Requisição e Resposta.
IE
As mensagens de Requisição são divididas em Linha de
LL

Requisição (a primeira) e Linha de Cabeçalho (as outras); As


GI

mensagens de Respostas são divididas em Linha de Estado,


Linhas de Cabeçalho e Linhas do Corpo.
O
SC
CI

B. O protocolo HTTP não precisa se preocupar com dados perdidos


entre uma comunicação cliente e servidor, pois esta tarefa fica a
AN

cargo da camada de transporte, mais especificamente do


FR

193
protocolo TCP.
DE
Camada de Aplicação TCP/IP

JO
(FUNRIO/ MPOG 2013)

AU
AR
37. Sobre o protocolo HTTP, é ERRADO afirmar:

C. RY
Os clientes WEB fazem requisições HTTP aos servidores WEB,
IE
que por sua vez respondem às requisições HTTP aos clientes. As
LL

mensagens HTTP (requisição e resposta) usam protocolo de


GI

transporte TCP.
O
SC

D. O protocolo HTTP define como o cliente WEB (geralmente WEB


CI

Browsers) e o servidor HTTP irão trocar mensagens entre si.


AN
FR

194
DE
Camada de Aplicação TCP/IP

JO
(FUNRIO/ MPOG 2013)

AU
AR
37.Sobre o protocolo HTTP, é ERRADO afirmar:

E. RY
Se um cliente solicita ao servidor HTTP o mesmo objeto mais de
IE
uma vez em poucos segundos, o servidor responde à requisição
LL

do cliente com um código de erro avisando que já enviou aquele


GI

objeto e cancela o envio.


O
SC
CI
AN
FR

195
DE
Camada de Aplicação TCP/IP

JO
(FUNRIO/ MPOG 2013)

AU
AR
37.Sobre o protocolo HTTP, é ERRADO afirmar:

E. RY
Se um cliente solicita ao servidor HTTP o mesmo objeto mais de
IE
uma vez em poucos segundos, o servidor responde à requisição
LL

do cliente com um código de erro avisando que já enviou aquele


GI

objeto e cancela o envio.


O
SC
CI
AN
FR

196
DE
Camada de Aplicação TCP/IP

JO
(FCC/ MP-MA 2013)

AU
AR
38.Para que o protocolo SMTP funcione é necessário uma
implementação mínima para todos os receptores. Essa implementação
RY
requer que alguns comandos estejam presentes. É INCORRETO dizer
IE
que dentre estes comandos esteja o comando
LL
GI

A. DATA.
O

B. HELO.
SC

C. MAIL.
CI

D. RCPT.
AN

E. LOOP.
FR

197
DE
Camada de Aplicação TCP/IP

JO
(FCC/ MP-MA 2013)

AU
AR
38.Para que o protocolo SMTP funcione é necessário uma
implementação mínima para todos os receptores. Essa implementação
RY
requer que alguns comandos estejam presentes. É INCORRETO dizer
IE
que dentre estes comandos esteja o comando
LL
GI

A. DATA.
O

B. HELO.
SC

C. MAIL.
CI

D. RCPT.
AN

E. LOOP.
FR

198
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ SERPRO 2013)

AU
AR
Julgue os itens a seguir, relativos a serviços de diretório e LDAP.

RY
39.O LDAP, dada sua complexa organização em árvore, não
IE
permite a localização rápida e precisa de complementos e,
LL

consequentemente, de informações e arquivos disponibilizados na


GI

rede.
O
SC

40.O LDAP, serviço utilizado para acessar um serviço de diretório, é


CI

executado sobre o protocolo SSH, com o cliente dedicado.


AN
FR

199
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ SERPRO 2013)

AU
AR
Julgue os itens a seguir, relativos a serviços de diretório e LDAP.

RY
39.O LDAP, dada sua complexa organização em árvore, não
IE
permite a localização rápida e precisa de complementos e,
LL

consequentemente, de informações e arquivos disponibilizados na


GI

rede.
O
SC

40.O LDAP, serviço utilizado para acessar um serviço de diretório, é


CI

executado sobre o protocolo SSH, com o cliente dedicado.


AN
FR

200
DE
Camada de Aplicação TCP/IP

JO
(CONSULPLAN/ TRE-MG 2013)

AU
AR
41.O DNS é uma base de dados distribuída e hierárquica, sendo
responsável pela conversão dos endereços Web em endereços IP’s
RY
e vice-versa. São responsáveis pelos domínios de alto nível, como,
IE
por exemplo, com, org, mil, net, br, fr, it, etc, os servidores
LL
GI

A. raiz.
O

B. Proxy.
SC

C. de registros.
CI

D. de autoridade.
AN

E. Top Level Domain.


FR

201
DE
Camada de Aplicação TCP/IP

JO
(CONSULPLAN/ TRE-MG 2013)

AU
AR
41.O DNS é uma base de dados distribuída e hierárquica, sendo
responsável pela conversão dos endereços Web em endereços IP’s
RY
e vice-versa. São responsáveis pelos domínios de alto nível, como,
IE
por exemplo, com, org, mil, net, br, fr, it, etc, os servidores
LL
GI

A. raiz.
O

B. Proxy.
SC

C. de registros.
CI

D. de autoridade.
AN

E. Top Level Domain.


FR

202
DE
Camada de Aplicação TCP/IP

JO
(ESAF/ STN 2013)

AU
AR
42.Os servidores raiz são parte crucial da Internet porque eles são o
primeiro passo em traduzir nomes para endereços IP e são usados
RY
para comunicação entre hosts. Devido aos limites do DNS no tamanho
IE
dos pacotes UDP (User Datagram Protocol) em 512 bytes, o número
LL

de endereços dos servidores raiz que são acomodados nas pesquisas


de nome do DNS é limitado. Esse limite determina que atualmente o
GI

número de servidores raiz seja:


O

A. 5.
SC

B. 8.
CI

C. 13.
AN

D. 16.
FR

203
E. 64.
DE
Camada de Aplicação TCP/IP

JO
(ESAF/ STN 2013)

AU
AR
42.Os servidores raiz são parte crucial da Internet porque eles são o
primeiro passo em traduzir nomes para endereços IP e são usados
RY
para comunicação entre hosts. Devido aos limites do DNS no tamanho
IE
dos pacotes UDP (User Datagram Protocol) em 512 bytes, o número
LL

de endereços dos servidores raiz que são acomodados nas pesquisas


de nome do DNS é limitado. Esse limite determina que atualmente o
GI

número de servidores raiz seja:


O

A. 5.
SC

B. 8.
CI

C. 13.
AN

D. 16.
FR

204
E. 64.
DE
Camada de Aplicação TCP/IP

JO
(FCC/ DPE-SP 2013)

AU
AR
43.Sobre o DNS (Domain Name System), pode-se afirmar
corretamente que
RY
IE
A. possibilita a identificação do domínio de origem de um
LL

endereço IP (Internet Protocol) através do DNS Revert.


GI
O

B. funciona de forma centralizada (IANA - Internet Assigned


SC

Numbers Authority) e hierárquica.


CI
AN

C. provê serviços distintos, como distribuição de chaves,


FR

certificação da origem dos dados, da transação e da requisição. 205


DE
Camada de Aplicação TCP/IP

JO
(FCC/ DPE-SP 2013)

AU
AR
43.Sobre o DNS (Domain Name System), pode-se afirmar
corretamente que
RY
IE
D. pode ocorrer o DNS cache poisoning.
LL
GI

E. seus serviços são utilizados por vários protocolos, com


O

exceção do FTP (File Transfer Protocol).


SC
CI
AN
FR

206
DE
Camada de Aplicação TCP/IP

JO
(FCC/ DPE-SP 2013)

AU
AR
43.Sobre o DNS (Domain Name System), pode-se afirmar
corretamente que
RY
IE
D. pode ocorrer o DNS cache poisoning.
LL
GI

E. seus serviços são utilizados por vários protocolos, com


O

exceção do FTP (File Transfer Protocol).


SC
CI
AN
FR

207
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TRT 10ª 2013)

AU
AR
Acerca de protocolo HTTP, julgue os itens.

RY
44.Os servidores de HTTP mais utilizados atualmente são Apache
IE
HTTP Server, Internet Information Server e Enterprise Server.
LL
GI

45.O protocolo HTTP, que não armazena informações sobre o


O

estado do cliente, classifica-se como do tipo stateless.


SC
CI
AN
FR

208
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TRT 10ª 2013)

AU
AR
Acerca de protocolo HTTP, julgue os itens.

RY
44.Os servidores de HTTP mais utilizados atualmente são Apache
IE
HTTP Server, Internet Information Server e Enterprise Server.
LL
GI

45.O protocolo HTTP, que não armazena informações sobre o


O

estado do cliente, classifica-se como do tipo stateless.


SC
CI
AN
FR

209
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TRT 10ª 2013)

AU
AR
Acerca de protocolo HTTP, julgue os itens.

RY
46.Ao receber uma requisição, o servidor procura pelo recurso
IE
requisitado e envia, ao cliente, uma resposta com um código, que
LL

pode iniciar-se por 1xx, que indica sucesso no recebimento da


GI

requisição; 2xx, que indica redirecionamento da requisição; 3xx,


O

que informa erros acontecidos no cliente; e 4xx, que informa erros


SC

no servidor.
CI
AN
FR

210
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TRT 10ª 2013)

AU
AR
Acerca de protocolo HTTP, julgue os itens.

RY
46.Ao receber uma requisição, o servidor procura pelo recurso
IE
requisitado e envia, ao cliente, uma resposta com um código, que
LL

pode iniciar-se por 1xx, que indica sucesso no recebimento da


GI

requisição; 2xx, que indica redirecionamento da requisição; 3xx,


O

que informa erros acontecidos no cliente; e 4xx, que informa erros


SC

no servidor.
CI
AN
FR

211
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TRT 10ª 2013)

AU
AR
Acerca de protocolo HTTP, julgue os itens.

RY
47.O código abaixo ilustra uma resposta de um servidor web.
IE
GET /internet/index.html HTTP/1.0
LL

User-agente: Mozilla /4.5 [en] (WinNT; I)


GI

AcceptP: text/plain, text/html, image/gif, image/x-xbitmap,


O
SC

image/jpeg, image/pjpeg, image/png, */*


CI

Accept-Charset: isso-8859-1, *, utf-8


AN

Accept-Enconding: gzip
FR

Accept-Language: em 212
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TRT 10ª 2013)

AU
AR
Acerca de protocolo HTTP, julgue os itens.

RY
47.O código abaixo ilustra uma resposta de um servidor web.
IE
GET /internet/index.html HTTP/1.0
LL

User-agente: Mozilla /4.5 [en] (WinNT; I)


GI

AcceptP: text/plain, text/html, image/gif, image/x-xbitmap,


O
SC

image/jpeg, image/pjpeg, image/png, */*


CI

Accept-Charset: isso-8859-1, *, utf-8


AN

Accept-Enconding: gzip
FR

Accept-Language: em 213
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ INPI 2013)

AU
AR
A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se
seguem.

RY
IE
48.Registros de recursos de DNS, do tipo MX, são utilizados na
LL

identificação de máquinas preparadas para aceitar trocas de mensagens


de correio eletrônico.
GI
O
SC

49.Em redes que utilizam o protocolo DHCP, não é possível atribuir


endereços IP manualmente às máquinas, pois elas, ao serem inicializadas,
CI

enviam o pacote DHCP discover ao agente DHCP de retransmissão, que,


AN

por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar
na mesma rede do agente de retransmissão.
FR

214
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ INPI 2013)

AU
AR
A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se
seguem.

RY
IE
48.Registros de recursos de DNS, do tipo MX, são utilizados na
LL

identificação de máquinas preparadas para aceitar trocas de mensagens


de correio eletrônico.
GI
O
SC

49.Em redes que utilizam o protocolo DHCP, não é possível atribuir


endereços IP manualmente às máquinas, pois elas, ao serem inicializadas,
CI

enviam o pacote DHCP discover ao agente DHCP de retransmissão, que,


AN

por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar
na mesma rede do agente de retransmissão.
FR

215
DE
Camada de Aplicação TCP/IP

JO
(IADES/ EBSERH 2013)

AU
AR
50.O LDAP (Lightweight Diretory Aaccess Protocol - Protocolo Leve
de Acesso a Diretórios) é utilizado para acessar informações de
RY
diretórios, com base no X.500. Sobre o LDAP, julgue os itens a
IE
seguir.
LL

I - É um catálogo de informações que pode conter nomes,


GI

endereços, números de telefones, por exemplo.


O

II - Permite localizar usuários e recursos em uma rede.


SC

III - O diretório é organizado hierarquicamente.


CI

IV - O LDAP é um sistema peer-to-peer.


AN
FR

216
DE
Camada de Aplicação TCP/IP

JO
(IADES/ EBSERH 2013)

AU
AR
50.A quantidade de itens certos é igual a
RY
IE
A. 0.
LL

B. 1.
GI

C. 2.
O
SC

D. 3.
CI

E. 4.
AN
FR

217
DE
Camada de Aplicação TCP/IP

JO
(IADES/ EBSERH 2013)

AU
AR
50.A quantidade de itens certos é igual a
RY
IE
A. 0.
LL

B. 1.
GI

C. 2.
O
SC

D. 3.
CI

E. 4.
AN
FR

218
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 1ª 2011)

AU
AR
51.O cliente DNS faz solicitação a um servidor DNS utilizando
nome completo do host, como, por exemplo, www.algo.com.br. O
RY
servidor DNS responde ao cliente o endereço IP do host ou um
IE
código de erro, caso o endereço não seja resolvido. Tratase da
LL

resolução de nome DNS do tipo


GI
O

A. intercâmbio.
SC

B. interativa.
CI

C. reversa.
AN

D. recursiva.
FR

E. de domínio. 219
FR
AN
CI
SC
O
GI
LL
IE
RY
AR
AU
JO
DE

220
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 1ª 2011)

AU
AR
51.O cliente DNS faz solicitação a um servidor DNS utilizando
nome completo do host, como, por exemplo, www.algo.com.br. O
RY
servidor DNS responde ao cliente o endereço IP do host ou um
IE
código de erro, caso o endereço não seja resolvido. Tratase da
LL

resolução de nome DNS do tipo


GI
O

A. intercâmbio.
SC

B. interativa.
CI

C. reversa.
AN

D. recursiva.
FR

E. de domínio. 221
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TJ-AC 2012)

AU
AR
No que se refere a servidores de correio eletrônico e a antispam,
julgue os próximos itens.
RY
IE
52.O comando RCPT TO especifica o endereço do remetente da
LL

mensagem de email.
GI
O

53.Ferramentas de antispam são capazes de criar bases de


SC

conhecimento por meio de aprendizado com mensagens


CI

consideradas spam e utilizando o algoritmo Bayes.


AN
FR

222
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TJ-AC 2012)

AU
AR
No que se refere a servidores de correio eletrônico e a antispam,
julgue os próximos itens.
RY
IE
52.O comando RCPT TO especifica o endereço do remetente da
LL

mensagem de email.
GI
O

53.Ferramentas de antispam são capazes de criar bases de


SC

conhecimento por meio de aprendizado com mensagens


CI

consideradas spam e utilizando o algoritmo Bayes.


AN
FR

223
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TJ-AC 2012)

AU
AR
No que se refere a servidores de correio eletrônico e a antispam,
julgue os próximos itens.
RY
IE
54.Em uma conexão SMTP (Simple Mail Transfer Protocol) entre
LL

servidores de correio eletrônico, o comando EHLO é enviado para


GI

iniciar a conversa entre os servidores, juntamente com o nome do


O

host.
SC
CI
AN
FR

224
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TJ-AC 2012)

AU
AR
No que se refere a servidores de correio eletrônico e a antispam,
julgue os próximos itens.
RY
IE
54.Em uma conexão SMTP (Simple Mail Transfer Protocol) entre
LL

servidores de correio eletrônico, o comando EHLO é enviado para


GI

iniciar a conversa entre os servidores, juntamente com o nome do


O

host.
SC
CI
AN
FR

225
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TRE-RJ 2012)

AU
AR
Com referência a redes de computadores, julgue os itens que se
seguem.
RY
IE
LL

55.O protocolo SMTP é um protocolo cliente-servidor, uma vez que


GI

os servidores de correio eletrônico funcionam ora como clientes, ao


O

enviarem emails, ora como servidores, ao receberem emails.


SC
CI
AN
FR

226
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ TRE-RJ 2012)

AU
AR
Com referência a redes de computadores, julgue os itens que se
seguem.
RY
IE
LL

55.O protocolo SMTP é um protocolo cliente-servidor, uma vez que


GI

os servidores de correio eletrônico funcionam ora como clientes, ao


O

enviarem emails, ora como servidores, ao receberem emails.


SC
CI
AN
FR

227
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ BANCO DA AMAZÔNIA 2012)

AU
AR
Julgue os itens seguintes, relativos a ferramentas automatizadas
de gestão de infraestrutura e sistemas operacionais Windows, Unix,
Linux e BSD.
RY
IE
LL

56.O DHCP (Dynamic Host Configuration Protocol) tem por função


GI

configurar a rede, de modo a permitir que os computadores a ela


O

ligados recebam suas configurações, automaticamente, a partir de


SC

um servidor central. O DHCP envia um pacote de broadcast


endereçado ao IP 0.0.0.0, transmitido pelo switch para os
CI

computadores da rede, sendo a resposta endereçada ao IP


AN

255.255.255.255.
FR

228
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ BANCO DA AMAZÔNIA 2012)

AU
AR
Julgue os itens seguintes, relativos a ferramentas automatizadas
de gestão de infraestrutura e sistemas operacionais Windows, Unix,
Linux e BSD.
RY
IE
LL

56.O DHCP (Dynamic Host Configuration Protocol) tem por função


GI

configurar a rede, de modo a permitir que os computadores a ela


O

ligados recebam suas configurações, automaticamente, a partir de


SC

um servidor central. O DHCP envia um pacote de broadcast


endereçado ao IP 0.0.0.0, transmitido pelo switch para os
CI

computadores da rede, sendo a resposta endereçada ao IP


AN

255.255.255.255.
FR

229
DE
Camada de Aplicação TCP/IP

JO
(ESAF/ CGU 2012)

AU
AR
57.Qual a diferença entre os protocolos SPF e DKIM?

A. RY
O primeiro verifica o endereço IP do destinatário, enquanto o
IE
segundo verifica a estrutura do conteúdo do cabeçalho do e-
LL

mail.
GI
O

B. O primeiro verifica o conteúdo do e-mail, enquanto o segundo


SC

verifica a sintaxe do conteúdo do e-mail.


CI
AN

C. O primeiro verifica o endereço IP do remetente, enquanto o


FR

230
segundo verifica a estrutura do conteúdo do e-mail.
DE
Camada de Aplicação TCP/IP

JO
(ESAF/ CGU 2012)

AU
AR
57.Qual a diferença entre os protocolos SPF e DKIM?

D. RY
O primeiro verifica a existência de palavras classificadas no
IE
e-mail, enquanto o segundo verifica a validade dos endereços
LL

de IP.
GI
O

E. O primeiro verifica o conteúdo e o endereço IP do remetente,


SC

enquanto o segundo verifica a existência de palavras


CI

classificadas no e-mail.
AN
FR

231
DE
Camada de Aplicação TCP/IP

JO
(ESAF/ CGU 2012)

AU
AR
57.Qual a diferença entre os protocolos SPF e DKIM?

A. RY
O primeiro verifica o endereço IP do destinatário, enquanto o
IE
segundo verifica a estrutura do conteúdo do cabeçalho do e-
LL

mail.
GI
O

B. O primeiro verifica o conteúdo do e-mail, enquanto o segundo


SC

verifica a sintaxe do conteúdo do e-mail.


CI
AN

C. O primeiro verifica o endereço IP do remetente, enquanto o


FR

232
segundo verifica a estrutura do conteúdo do e-mail.
DE
Camada de Aplicação TCP/IP

JO
•DKIM – Domain Keys Identified Mail

AU
– Utiliza autenticação por meio de chaves

AR
públicas
RY
– MTA assina cada mensagem com sua chave
IE
LL

privada
GI

• Garante que a mensagem partiu de determinado


O

MTA pertencente ao domínio da mensagem


SC

– Chave pública disponível via DNS


CI
AN
FR

233
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ CÂMARA DOS DEPUTADOS 2012)

AU
AR
58.O SMTP consiste em um protocolo muito utilizado pelos
servidores de transporte de email modernos, apesar de possuir
RY
tecnologia bastante arcaica, surgida antes mesmo do protocolo
IE
HTTP.
LL
GI

59.O sistema de DNS caracteriza-se por um banco de dados


O

distribuído de registros de recursos (RRs - resource records), no


SC

qual cada registro de recurso possui um campo de TTL (time to live)


CI

que indica o tempo que a entrada deve ser mantida no servidor de


AN

nomes autoritativos antes de sua exclusão.


FR

234
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ CÂMARA DOS DEPUTADOS 2012)

AU
AR
58.O SMTP consiste em um protocolo muito utilizado pelos
servidores de transporte de email modernos, apesar de possuir
RY
tecnologia bastante arcaica, surgida antes mesmo do protocolo
IE
HTTP.
LL
GI

59.O sistema de DNS caracteriza-se por um banco de dados


O

distribuído de registros de recursos (RRs - resource records), no


SC

qual cada registro de recurso possui um campo de TTL (time to live)


CI

que indica o tempo que a entrada deve ser mantida no servidor de


AN

nomes autoritativos antes de sua exclusão.


FR

235
DE
Camada de Aplicação TCP/IP

JO
(FCC/ MPE-RN 2012)

AU
AR
60.Sobre o Protocolo SMTP, considere:
I. Assim como no protocolo HTTP utilizado em páginas web, as
RY
sessões SMTP são stateless, ou seja, não é mantido o estado entre as
IE
sessões.
LL

II. Os comandos e mensagens de dados, a não ser que sejam


GI

alteradas por uma extensão, são transmitidos em linhas. Linha é uma


sequência de zero ou mais caracteres, terminada pela sequência de
O
SC

caracteres ASCII, CR e LF.


III. Os comandos e respostas possuem uma sintaxe livre e textual,
CI

porém todos os comandos devem começar com um código numérico


AN

de três dígitos e as repostas devem ser iniciados por um verbo no


FR

infinitivo. 236
DE
Camada de Aplicação TCP/IP

JO
(FCC/ MPE-RN 2012)

AU
AR
60.Está correto o que se afirma APENAS em

A. I e II. RY
IE
B. I e III.
LL

C. II.
GI

D. II e III.
O

E. III.
SC
CI
AN
FR

237
DE
Camada de Aplicação TCP/IP

JO
(FCC/ MPE-RN 2012)

AU
AR
60.Está correto o que se afirma APENAS em

A. I e II. RY
IE
B. I e III.
LL

C. II.
GI

D. II e III.
O

E. III.
SC
CI
AN
FR

238
DE
Camada de Aplicação TCP/IP

JO
(FCC/ MPE-RN 2012)

AU
AR
61.Sobre o DNS é coreto afirmar:

A. RY
Não é empregado por entidades da camada de aplicação -
IE
HTTP, SMTP e FTP - para traduzir nomes de hospedeiros
LL

fornecidos por usuários para endereços IP.


GI
O

B. É um banco de dados distribuído, implementado em uma


SC

hierarquia de servidores de nome (servidores DNS), e um


CI

protocolo exclusivo da camada de rede que permite que


AN

hospedeiros consultem o banco de dados distribuído.


FR

239
DE
Camada de Aplicação TCP/IP

JO
(FCC/ MPE-RN 2012)

AU
61.Sobre o DNS é coreto afirmar:

AR
C.
RY
Os servidores DNS são frequentemente máquinas Windows
IE
que executam o software BIND. O protocolo DNS utiliza o TCP
LL

e usa a porta 53.


GI
O

D. Como os protocolos HTTP, FTP e SMTP, o DNS é um


SC

protocolo da camada de aplicação, já que roda entre sistemas


finais comunicantes usando o paradigma cliente-servidor e
CI

depende de um protocolo de transporte fim-a-fim subjacente


AN

para transferir mensagens DNS entre sistemas finais


FR

240
comunicantes.
DE
Camada de Aplicação TCP/IP

JO
(FCC/ MPE-RN 2012)

AU
AR
61.Sobre o DNS é coreto afirmar:

E. RY
O papel do DNS é igual o das aplicações web, da
IE
transferência de arquivos e da transferência de e-mails, pois o
LL

DNS é uma aplicação com a qual o usuário interage


GI

diretamente.
O
SC
CI
AN
FR

241
DE
Camada de Aplicação TCP/IP

JO
(FCC/ MPE-RN 2012)

AU
61.Sobre o DNS é coreto afirmar:

AR
C.
RY
Os servidores DNS são frequentemente máquinas Windows
IE
que executam o software BIND. O protocolo DNS utiliza o TCP
LL

e usa a porta 53.


GI
O

D. Como os protocolos HTTP, FTP e SMTP, o DNS é um


SC

protocolo da camada de aplicação, já que roda entre sistemas


finais comunicantes usando o paradigma cliente-servidor e
CI

depende de um protocolo de transporte fim-a-fim subjacente


AN

para transferir mensagens DNS entre sistemas finais


FR

242
comunicantes.
DE
Camada de Aplicação TCP/IP

JO
(FCC/ PREFEITURA DE SÃO PAULO2012)

AU
AR
62. O protocolo SMTP define o conceito de um Mail Transfer Agent (
MTA ) e de um Mail User Agent ( MUA ). Sobre estes agentes, é

RY
correto afirmar que
IE
LL

A. o protocolo usado na comunicação entre MUAs e MTAs é sempre


GI

o SMTP.
O
SC

B. o protocolo usado na comunicação entre MTAs é sempre o


SMTP.
CI
AN

C. em um sistema de web mail o MTA é implementado por um


FR

243
servidor web.
DE
Camada de Aplicação TCP/IP

JO
(FCC/ PREFEITURA DE SÃO PAULO2012)

AU
AR
62. O protocolo SMTP define o conceito de um Mail Transfer Agent (
MTA ) e de um Mail User Agent ( MUA ). Sobre estes agentes, é

RY
correto afirmar que
IE
LL

D. em um sistema de web mail o MUA e o MTA devem residir no


GI

mesmo servidor com IP fixo.


O
SC

E. não existem MUAs para dispositivos móveis, apenas para


servidores com IP fixo.
CI
AN
FR

244
DE
Camada de Aplicação TCP/IP

JO
(FCC/ PREFEITURA DE SÃO PAULO2012)

AU
AR
62. O protocolo SMTP define o conceito de um Mail Transfer Agent (
MTA ) e de um Mail User Agent ( MUA ). Sobre estes agentes, é

RY
correto afirmar que
IE
LL

A. o protocolo usado na comunicação entre MUAs e MTAs é sempre


GI

o SMTP.
O
SC

B. o protocolo usado na comunicação entre MTAs é sempre o


SMTP.
CI
AN

C. em um sistema de web mail o MTA é implementado por um


FR

245
servidor web.
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TJ-RJ 2012)

AU
AR
63. O serviço de correio eletrônico original da suite TCP-IP permitia
somente caracteres de sete bits do conjunto ASCII. O crescimento
RY
e popularização da Internet estimularam a criação de mecanismos
IE
para contornar esta limitação, permitindo, entre outras coisas, a
LL

transmissão de som e imagem via correio eletrônico.


GI

Este é o caso do
O

A. Simple Mail Transfer Protocol (SMTP).


SC

B. Multipurpose Internet Mail Extensions ( MIME ).


CI

C. Post Office Protocol (POP).


AN

D. Internet Message Access Protocol (IMAP).


FR

246
E. Media Resource Control Protocol (MRCP).
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TJ-RJ 2012)

AU
AR
63. O serviço de correio eletrônico original da suite TCP-IP permitia
somente caracteres de sete bits do conjunto ASCII. O crescimento
RY
e popularização da Internet estimularam a criação de mecanismos
IE
para contornar esta limitação, permitindo, entre outras coisas, a
LL

transmissão de som e imagem via correio eletrônico.


GI

Este é o caso do
O

A. Simple Mail Transfer Protocol (SMTP).


SC

B. Multipurpose Internet Mail Extensions ( MIME ).


CI

C. Post Office Protocol (POP).


AN

D. Internet Message Access Protocol (IMAP).


FR

247
E. Media Resource Control Protocol (MRCP).
DE
Camada de Aplicação TCP/IP

JO
(CESGRANRIO/ CASA DA MOEDA 2012)

AU
AR
64.Um órgão governamental deseja alterar sua faixa de endereços
IP na Internet e, para reduzir o tempo de indisponibilidade durante a
RY
migração, decidiu configurar o TTL de seus registros DNS para 1
IE
hora.
LL

Para isso, que valor de TTL deve ser configurado?


GI

A. 1
O

B. 60
SC

C. 90
CI

D. 1440
AN

E. 3600
FR

248
DE
Camada de Aplicação TCP/IP

JO
(CESGRANRIO/ CASA DA MOEDA 2012)

AU
AR
64.Um órgão governamental deseja alterar sua faixa de endereços
IP na Internet e, para reduzir o tempo de indisponibilidade durante a
RY
migração, decidiu configurar o TTL de seus registros DNS para 1
IE
hora.
LL

Para isso, que valor de TTL deve ser configurado?


GI

A. 1
O

B. 60
SC

C. 90
CI

D. 1440
AN

E. 3600
FR

249
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TCE-SP 2012)

AU
AR
65.Sobre o protocolo HTTP, é correto afirmar:

A. RY
Se um cliente solicita ao servidor o mesmo objeto duas vezes em
IE
um período de poucos segundos, o servidor responde dizendo que
LL

acabou de enviar o objeto ao cliente e não envia novamente o


GI

objeto.
O
SC

B. É implementado em dois programas: um programa cliente e outro


CI

servidor. Os dois programas, implementados em sistemas finais


AN

diferentes, conversam um com o outro por meio da troca de


mensagens HTTP. O HTTP não define a estrutura dessas
FR

mensagens, mas define o modo como cliente e servidor as trocam. 250


DE
Camada de Aplicação TCP/IP

JO
(FCC/ TCE-SP 2012)

AU
AR
65.Sobre o protocolo HTTP, é correto afirmar:

C. RY
O HTTP usa o TCP como seu protocolo de transporte subjacente.
IE
O cliente HTTP primeiramente inicia uma conexão TCP com o
LL

servidor. Uma vez estabelecida a conexão, os processos do


GI

browser e do servidor acessam o TCP por meio de suas interfaces


socket.
O
SC
CI

D. Os servidores web implementam apenas o lado cliente do HTTP


AN

e abrigam objetos web, cada um endereçado por um URL. O


Apache e o IIS são servidores web populares.
FR

251
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TCE-SP 2012)

AU
AR
65.Sobre o protocolo HTTP, é correto afirmar:

E. RY
O HTTP define como clientes web requisitam páginas web aos
IE
servidores, mas não define como eles as transferem aos clientes.
LL
GI
O
SC
CI
AN
FR

252
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TCE-SP 2012)

AU
AR
65.Sobre o protocolo HTTP, é correto afirmar:

C. RY
O HTTP usa o TCP como seu protocolo de transporte subjacente.
IE
O cliente HTTP primeiramente inicia uma conexão TCP com o
LL

servidor. Uma vez estabelecida a conexão, os processos do


GI

browser e do servidor acessam o TCP por meio de suas interfaces


socket.
O
SC
CI

D. Os servidores web implementam apenas o lado cliente do HTTP


AN

e abrigam objetos web, cada um endereçado por um URL. O


Apache e o IIS são servidores web populares.
FR

253
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRE-PE 2011)

AU
AR
66.Considere:

RY
I. No âmbito do SMTP, após estabelecer a conexão TCP com a
IE
porta 25, a máquina de transmissão opera como cliente e espera
LL

que a máquina de recepção, operando como servidor, dê início à


GI

comunicação.
O

II. No IMAP, é possível o compartilhamento de caixas postais entre


SC

usuários de um grupo de trabalho e as mensagens podem ser


CI

acessadas tanto por webmail quanto por uma aplicação cliente de


AN

correio eletrônico.
FR

254
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRE-PE 2011)

AU
AR
66.Considere:

RY
III. Após estabelecer uma conexão TCP com o agente de
IE
transferência de mensagens na porta 143, o protocolo POP3 passa
LL

por três estados em sequência, sendo um deles conhecido como


GI

Atualização, que tem como função a marcação das mensagens


O

para exclusão da caixa de correio.


SC

IV. Um URL pode ser dividido em três partes: o protocolo, o nome


CI

DNS da máquina em que a página está e, normalmente, um nome


AN

de arquivo na máquina onde ele reside.


FR

255
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRE-PE 2011)

AU
AR
66.É correto o que consta em

A. RY
I e II, apenas.
IE
B. III e IV, apenas.
LL

C. I, II e IV, apenas.
GI

D. II, III e IV, apenas.


O
SC

E. I, II, III e IV.


CI
AN
FR

256
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRE-PE 2011)

AU
AR
66.É correto o que consta em

A. RY
I e II, apenas.
IE
B. III e IV, apenas.
LL

C. I, II e IV, apenas.
GI

D. II, III e IV, apenas.


O
SC

E. I, II, III e IV.


CI
AN
FR

257
DE
Camada de Aplicação TCP/IP

JO
(CESGRANRIO/ BNDES 2011)

AU
AR
67.O HTTP (Hypertext Transfer Protocol) é o protocolo básico da
World Wide Web (WWW) e pode ser utilizado em qualquer
RY
aplicação cliente/servidor. Os dados transferidos pelo protocolo
IE
podem ser texto puro, hipertexto, áudio, imagens ou qualquer
LL

informação acessível pela Internet. Esses dados são transferidos


GI

em texto claro, o que possibilita a sua inspeção ao longo do


caminho percorrido. Para garantir segurança das mensagens
O
SC

HTTP, o cliente e o servidor podem utilizar o HTTPS, que é


CI
AN
FR

258
DE
Camada de Aplicação TCP/IP

JO
(CESGRANRIO/ BNDES 2011)

AU
AR
A. uma nova versão do protocolo HTTP (HTTP Secure ) com
RY
recursos de segurança para garantia de integridade,
IE
autenticidade e sigilo de todas as mensagens do HTTP.
LL
GI

B. uma nova versão do protocolo HTTP (HTTP Secure ) com


O

recursos de segurança para garantia de integridade,


SC

autenticidade e sigilo de parte das mensagens do HTTP.


CI
AN
FR

259
DE
Camada de Aplicação TCP/IP

JO
(CESGRANRIO/ BNDES 2011)

AU
AR
C. uma nova versão do protocolo HTTP utilizado sobre a SSL
RY
(Secure Socket Layer) que oferece recursos de segurança para
IE
garantia de integridade, autenticidade e sigilo de parte das
LL

mensagens do HTTP.
GI
O

D. o próprio protocolo HTTP utilizado sobre a SSL (Secure


SC

Socket Layer) que oferece recursos de segurança para garantia


CI

de integridade, autenticidade e sigilo de parte das mensagens


AN

do HTTP.
FR

260
DE
Camada de Aplicação TCP/IP

JO
(CESGRANRIO/ BNDES 2011)

AU
AR
E. o próprio protocolo HTTP utilizado sobre a SSL (Secure
RY
Socket Layer) que oferece recursos de segurança para garantia
IE
de integridade, autenticidade e sigilo de todas as mensagens
LL

do HTTP.
GI
O
SC
CI
AN
FR

261
DE
Camada de Aplicação TCP/IP

JO
(CESGRANRIO/ BNDES 2011)

AU
AR
E. o próprio protocolo HTTP utilizado sobre a SSL (Secure
RY
Socket Layer) que oferece recursos de segurança para garantia
IE
de integridade, autenticidade e sigilo de todas as mensagens
LL

do HTTP.
GI
O
SC
CI
AN
FR

262
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
RY
IE
68.A recepção de três segmentos TCP com o mesmo número de
LL

ACK provoca retransmissão de dados, ainda que o temporizador


GI

correspondente não tenha expirado.


O
SC

69.A configuração de endereço IP por meio do DHCP dispensa o


CI

ARP gratuito.
AN
FR

263
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
RY
IE
68.A recepção de três segmentos TCP com o mesmo número de
LL

ACK provoca retransmissão de dados, ainda que o temporizador


GI

correspondente não tenha expirado.


O
SC

69.A configuração de endereço IP por meio do DHCP dispensa o


CI

ARP gratuito.
AN
FR

264
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
70.Um servidor SMTP pode receber e enviar mensagens de correio
RY
eletrônico, agindo tanto como cliente quanto como servidor.
IE
LL

71.Os serviços POP e IMAP alocam as mesmas portas para


GI

disponibilizar seus servidores.


O
SC

72.A fim de se obter adequada configuração de segurança em um


CI

firewall, deve-se configurar o serviço FTP para operar em modo


AN

passivo.
FR

265
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
70.Um servidor SMTP pode receber e enviar mensagens de correio
RY
eletrônico, agindo tanto como cliente quanto como servidor.
IE
LL

71.Os serviços POP e IMAP alocam as mesmas portas para


GI

disponibilizar seus servidores.


O
SC

72.A fim de se obter adequada configuração de segurança em um


CI

firewall, deve-se configurar o serviço FTP para operar em modo


AN

passivo.
FR

266
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.
RY
IE
73.Os protocolos CIFS e SMTP servem, respectivamente, para
LL

envio e recebimento de emails.


GI
O

74.No protocolo NIS ( Network Information Service ), o arquivo é a


SC

unidade de compartilhamento.
CI
AN
FR

267
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.
RY
IE
73.Os protocolos CIFS e SMTP servem, respectivamente, para
LL

envio e recebimento de emails.


GI
O

74.No protocolo NIS ( Network Information Service ), o arquivo é a


SC

unidade de compartilhamento.
CI
AN
FR

268
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.
RY
IE
75.O sistema DNS baseia-se na premissa de que as associações
LL

de nomes para endereços são relativamente estáveis e não são


GI

alteradas com frequência; porém, um sítio que usa DHCP para


O

atribuir endereços IP de modo dinâmico, enquanto as máquinas


SC

são inicializadas e se conectam à rede, pode quebrar essa regra


CI

constantemente.
AN
FR

269
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.
RY
IE
75.O sistema DNS baseia-se na premissa de que as associações
LL

de nomes para endereços são relativamente estáveis e não são


GI

alteradas com frequência; porém, um sítio que usa DHCP para


O

atribuir endereços IP de modo dinâmico, enquanto as máquinas


SC

são inicializadas e se conectam à rede, pode quebrar essa regra


CI

constantemente.
AN
FR

270
DE
Camada de

JO
Aplicação

AU
TCP/IP

AR
(CESPE/ MEC 2011)
RY
Com base nas consultas
IE
DNS contidas no trecho de
LL

código apresentado acima,


GI

julgue os itens.
O
SC
CI
AN
FR

271
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
76.A primeira consulta refere-se a um alias cujo registro de DNS
aponta para novoportal.unb.br.

RY
IE
77.O servidor dns1.unb.br respondeu às requisições do cliente.
LL
GI

78.A segunda consulta realizada visou obter um registro do tipo


O

Address e, no decorrer dessa consulta, o endereço IP de resposta foi


SC

164.41.101.33.
CI
AN

79.No trecho de código em questão, todas as respostas obtidas são do


tipo autoritativo, o que indica que o servidor responsável pelo domínio
FR

272
unb.br é o dns1.unb.br.
DE
Camada de Aplicação TCP/IP

JO
(CESPE/ MEC 2011)

AU
AR
76.A primeira consulta refere-se a um alias cujo registro de DNS
aponta para novoportal.unb.br.

RY
IE
77.O servidor dns1.unb.br respondeu às requisições do cliente.
LL
GI

78.A segunda consulta realizada visou obter um registro do tipo


O

Address e, no decorrer dessa consulta, o endereço IP de resposta foi


SC

164.41.101.33.
CI
AN

79.No trecho de código em questão, todas as respostas obtidas são do


tipo autoritativo, o que indica que o servidor responsável pelo domínio
FR

273
unb.br é o dns1.unb.br.
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 1ª 2011)

AU
AR
80.O cabeçalho da mensagem DNS possui um tamanho de

A. RY
12 bytes.
IE
B. 12 bits.
LL

C. 16 bytes.
GI

D. 16 bits.
O
SC

E. 32 bytes.
CI
AN
FR

274
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 1ª 2011)

AU
AR
80.O cabeçalho da mensagem DNS possui um tamanho de

A. RY
12 bytes.
IE
B. 12 bits.
LL

C. 16 bytes.
GI

D. 16 bits.
O
SC

E. 32 bytes.
CI
AN
FR

275
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 9ª 2013)

AU
AR
81. O modelo de informação do LDAP é baseado em entradas. Uma
entrada é uma coleção de atributos que representam, por exemplo,
RY
informações do usuário. Cada entrada possui um nome único para
IE
identificação, conhecido pela sigla
LL
GI

A. AN.
O

B. CN.
SC

C. DN.
CI

D. NC.
AN

E. EN.
FR

276
DE
Camada de Aplicação TCP/IP

JO
(FCC/ TRT 9ª 2013)

AU
AR
81. O modelo de informação do LDAP é baseado em entradas. Uma
entrada é uma coleção de atributos que representam, por exemplo,
RY
informações do usuário. Cada entrada possui um nome único para
IE
identificação, conhecido pela sigla
LL
GI

A. AN.
O

B. CN.
SC

C. DN.
CI

D. NC.
AN

E. EN.
FR

277
DE
GABARITO

JO
CAMADA DE APLICAÇÃO TCP/IP

AU
1. C 19. D

AR
2. E 20. C
3. C
4. C

RY
5. E
6. C
IE
7. E
8. C
LL

9. E
10. C
GI

11. A
12. E
O

13. C
SC

14. D
15. E
16. C
CI

17. C
AN

18. E
FR
DE
GABARITO

JO
CAMADA DE APLICAÇÃO TCP/IP

AU
21. C 39. E

AR
22. B 40. E
23. D
24. D

RY
25. A
26. B
IE
27. E
28. C
LL

29. E
30. B
GI

31. A
32. E
O

33. E
SC

34. A
35. C
36. B
CI

37. E
AN

38. E
FR
DE
GABARITO

JO
CAMADA DE APLICAÇÃO TCP/IP

AU
41. E 59. E

AR
42. C 60. C
43. D
44. C

RY
45. C
46. E
IE
47. E
48. C
LL

49. E
50. D
GI

51. D
52. E
O

53. C
SC

54. C
55. C
56. E
CI

57. C
AN

58. C
FR
DE
GABARITO

JO
CAMADA DE APLICAÇÃO TCP/IP

AU
61. D 79. E

AR
62. B 80. A
63. B 81. C
64. E

RY
65. C
66. C
IE
67. E
68. C
LL

69. E
70. C
GI

71. E
72. C
O

73. E
SC

74. E
75. C
76. C
CI

77. E
AN

78. C
FR
FR
AN
CI
SC
O
GI
LL
IE
RY
AR
AU
JO
DE

282

Você também pode gostar