Você está na página 1de 5

EQUIPAMENTOS DE REDE (FCC / SEMEF MANAUS - AM / 2019)

6. O DHCP (Dynamic Host Configuration Protocol) é um


(FCC / TRF - 4ª REGIÃO / 2019) protocolo
1. Um Técnico enviou um e-mail a partir do seu computador e A) aberto para o acesso e manutenção de serviços de
este foi para o servidor de e-mails do provedor, que o enviou informação de diretório
ao servidor de e-mails do destinatário, onde foi armazenado B) padrão da internet para o gerenciamento de dispositivos
na caixa postal. Estas operações foram efetuadas utilizando o em redes IP.
protocolo C) padrão para o envio de e-mails através da internet
A) SMTP da camada de Aplicação do modelo OSI. D) para operação de serviços de rede de forma segura que
B) IMAP da camada de Sessão do modelo OSI. utiliza criptografia.
C) POP3 da camada de Rede do modelo TCP/IP. E) que permite a atribuição manual e a atribuição automática
D) SNMP da camada de Rede do modelo OSI. de endereços IP.
E) ICMP da camada de Apresentação do modelo TCP/IP.
(FCC / TRT - 23ª REGIÃO (MT) / 2016)
(FCC / DPE-AM / 2018) 7. Deseja-se criar um sistema de áudio conferência utilizando a
2. Considere a representação do seguinte endereço IPv6: rede internet e o conjunto de protocolos TCP/IP. Nesse
1010:7AB:56::B contexto, a entrega de dados de áudio em tempo real é
O endereço, em sua forma completa é: realizada pelo protocolo, da camada de Aplicação,
A) 1010:07AB:0056:0000:0000:0000:0000:000B A) TCP.
B) 1010:07AB:0056:0000:0000:0000:0000:0000:B000 B) FTP.
C) 1010:07AB:0056:0000:0000:0000:000B C) UDP.
D) 1010:07AB:0056:0000:0000:0000:0000:0000:000B D) RTP.
E) 1010:7AB0:5600:0000:0000:0000:0000:B000 E) TLS.

(FCC / Prefeitura de Manaus - AM / 2019) (FCC / TRF - 5ª REGIÃO / 2017)


3. Sobre o protocolo IPv6, é correto afirmar que 8. Quando um usuário (cliente) digita sua senha incorreta no
A) a sua implantação só ocorrerá após a substituição total do formulário de um site, esta senha é enviada de forma secreta
IPv4. a um servidor. O servidor recebe os dados, processa-os e
B) ele prevê cinco classes: A, B, C, D e E. retorna uma página com uma mensagem indicando que a
C) o endereçamento que ele prevê envolve 256 bits. senha está incorreta. O protocolo da camada de aplicação dos
D) o endereço IPv6 2011:0fef:ba43::1234 é o mesmo que modelos de comunicação em redes que faz esta comunicação
2011:0fef:ba43:0000:0000: 0000:0000:1234. entre o cliente e o servidor, garantindo a integridade dos
E) um endereço IPv6 é normalmente escrito como oito grupos dados trocados entre eles é o
de três dígitos hexadecimais. A) TCP.
B) HTTPS.
(FCC / TRT - 6ª Região (PE) / 2018) C) FTP.
4. No serviço de e-mail na internet, os clientes podem acessar e D) SMTP.
buscar e-mails no servidor utilizando os protocolos POP3 ou E) HTTP.
IMAP4, que originalmente não possuem recursos de
segurança. Uma forma de aprimorar a segurança é utilizar os (FCC / TRT - 23ª REGIÃO (MT) / 2016)
protocolos POP3 e IMAP4 sobre SSL que são mapeados, 9. Um Técnico de Informática deve configurar o Firewall de
respectivamente, nas Portas TCP de números filtragem de pacotes do Tribunal para bloquear os serviços de
A) 110 e 443. entrega de e-mail por meio do POP3 e liberar o mesmo serviço
B) 443 e 143. POP3 sobre SSL para melhorar a segurança do serviço. Para
C) 366 e 547. isso, o Técnico deve bloquear e liberar, respectivamente, as
D) 995 e 993. Portas TCP de números
E) 465 e 989. A) 109 e 865.
B) 21 e 465.
(FCC / TJ-MA / 2019) C) 137 e 665.
5. Um Técnico, criando um software distribuído, poderá usar D) 25 e 443.
protocolos da camada de aplicação da pilha de protocolos E) 110 e 995.
TCP/IP. Dentre eles, poderá utilizar os protocolos: HTTP,
A) UDP e IGMP. (FCC / SEGEP-MA / 2016)
B) SNMP e ICMP. 10. Na camada de aplicação da arquitetura TCP/IP ficam os
C) SMTP e FTP. protocolos responsáveis pela comunicação com as diferentes
D) TLS e TCP. aplicações. Em um dia de trabalho, um Técnico da Receita
E) MAC e POP. Estadual realizou algumas atividades na rede da Secretaria de
Estado da Fazenda do Maranhão, que é baseada nesta
arquitetura:

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 1
I. Fez transferência de arquivos, criou e alterou diretórios da (FCC / SABESP / 2018)
rede; II. Enviou diversas mensagens de e-mail; III. Utilizou 13. Um Analista recomendou o uso do HTTPS como protocolo
um navegador web para fazer pesquisas em diversas páginas para acessar o website da organização onde trabalha
da internet e fazer cotações de equipamentos em sites argumentando que, para assegurar a confidencialidade e a
específicos; IV. Digitou o endereço IP de um site e obteve o integridade das informações, este protocolo utiliza outros
nome deste site na WWW; V. Buscou obter informações de protocolos como o
gerenciamento e controle dos equipamentos da rede, usando A) SSL e o TLS.
login de administrador. B) SCMP e o IPSec.
Os protocolos da arquitetura TCP/IP que atuam na camada de C) SSL e o SegWit
aplicação e são responsáveis pelas funções ligadas às D) TLS e o SSHP.
atividades de I a V, são correta e respectivamente, E) SLP e IPSec.
A) FTP – SMTP – HTTP – DNS – SNMP.
B) TELNET – SNMP – HTTPS – DNS – SMTP. (FCC / TRT - 23ª REGIÃO (MT) / 2016)
C) FTP – IMAP – TLS/SSL – DHCP – IRC. 14. Considerando o modelo OSI e a pilha de protocolos TCP/IP,
D) NTP – SMTP – HTTP – DNS – IRC. alguns protocolos podem ser mapeados nas mesmas camadas
E) TELNET – POP3 – TLS/SSL – DHCP – SMTP. ou em camadas diferentes em cada um deles. Por exemplo, o
protocolo DNS é mapeado, respectivamente, no modelo OSI
(FCC / TRE-SP / 2017) e na pilha TCP/IP, nas camadas de
11. O TRE-SP, hipoteticamente, contratou um Programador de A) Aplicação e Rede.
Sistemas para resolver algumas questões sobre as redes de B) Aplicação e Aplicação.
comunicação entre computadores. Uma dessas questões foi C) Sessão e Rede.
resolvida com a aplicação de um protocolo que simplifica a D) Rede e Rede.
administração da configuração IP dos clientes, porque permite E) Sessão e Aplicação.
que se utilize servidores para controlar a alocação dinâmica
dos endereços e a configuração de outros parâmetros IP para (FCC / TRT - 6ª REGIÃO (PE) / 2018)
máquinas cliente na rede. Alguns de seus benefícios são: − 15. Na implantação do serviço de VoIP, o Analista especializado
Automação do processo de configuração do protocolo TCP/IP em Tecnologia da Informação deve selecionar vários
nos dispositivos da rede. − Facilidade de alteração de protocolos verticalizados para prover os diferentes níveis e
parâmetros tais como Default Gateway e Servidor DNS por tipos de serviços de comunicação. Um desses protocolos,
meio de uma simples ação no servidor. Trata-se do protocolo pertencente à camada de Aplicação do modelo OSI, é utilizado
A) SSH. pelos terminais para o transporte fim a fim em tempo real de
B) DHCP. pacotes de mídia de voz. Esse protocolo é o
C) DNS. A) TCP.
D) SNMP. B) UDP.
E) LDAP. C) RTP.
D) SCTP.
(FCC / PGE-MT / 2017) E) SIP.
12. Um Analista de Sistemas da Procuradoria Geral do Estado de
Mato Grosso realizou as seguintes atividades: (FCC / PREFEITURA DE TERESINA - PI / 2016)
16. A internet faz uso de diversos protocolos, dentre os quais o
I. estabeleceu uma videoconferência com transmissão de HTTP, o TCP e o IP. Em relação ao modelo OSI, as camadas
vídeo, áudio e arquivos de dados da Procuradoria; a que cada um desses protocolos está relacionado é,
II. fez uma chamada telefônica para uma pessoa e depois respectivamente:
chamou outras pessoas para participarem da conversa; A) Aplicação, Secção e Transporte.
III. fez o login em linha de comando remoto, de forma B) Aplicação, Transporte e Rede.
criptografada, para dificultar a interceptação da senha por C) Apresentação, Secção e Enlace.
pessoas mal-intencionadas. D) Apresentação, Transporte e Rede.
IV. utilizando uma rede VPN, transmitiu diversos arquivos com E) Seção, Transporte e Enlace.
dados sigilosos entre hosts da rede, usando um túnel fechado
entre seu computador e o servidor, de forma segura. (FCC / TRT - 23ª REGIÃO (MT) / 2016)
17. Considerando o serviço de acesso às páginas web de forma segura
Os protocolos que suportam as atividades de I a IV são, com certificação, autenticação e privacidade e analisando as camadas
correta e respectivamente, hierárquicas do conjunto de protocolos TCP/IP, os recursos de
segurança são providos pelos protocolos da camada de
A) DHCP − H.323 − SSH − SNMP.
A) Transporte.
B) H.323 − SIP − IPSec − SSH.
B) Rede.
C) DHCP − H.323 − SNMP − IPSec.
C) Aplicação.
D) H.323 − SIP − SSH − IPSec.
D) Inter-redes.
E) H.323 − VOIP − DHCP − SNMP.
E) Enlace

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 2
(FCC / ARTESP / 2017) (FCC / PREFEITURA DE MANAUS - AM / 2019)
18. Os protocolos utilizados para prover os serviços da internet 22. No Modelo de Referência OSI da ISO (International Standards
são naturalmente mapeados no modelo TCP/IP, mas podem Organization), a Camada de Transporte
ser mapeados também no modelo OSI. Assim, os protocolos: A) controla a operação da sub-rede, determinando a maneira
ARP, IPSec, SSH e FTP são mapeados no modelo OSI, como os pacotes são roteados da origem até o destino.
respectivamente, nas camadas B) faz com que o transmissor divida os dados de entrada em
A) Enlace, Rede, Sessão e Aplicação. quadros de dados e os transmita sequencialmente.
B) Enlace, Rede, Aplicação e Transporte. C) oferece diversos serviços, como o controle de diálogo, o
C) Sessão, Aplicação, Sessão e Transporte. gerenciamento de símbolos e a sincronização, realizando a
D) Rede, Transporte, Transporte e Aplicação. verificação periódica de transmissões longas para permitir que
E) Rede, Rede, Aplicação e Aplicação. elas continuem a partir do ponto em que estavam ao ocorrer
uma falha.
(FCC / TRT - 24ª REGIÃO (MS) / 2017) D) tem como principal tarefa a transformação de um canal de
19. Considere que um Técnico do Tribunal Regional do Trabalho transmissão na sua forma original em uma linha que aparente
da 24ª Região está usando um programa cliente de e-mail ser livre de erros de transmissão não detectados para a
para receber seus e-mails que estão armazenados no servidor Camada de Rede.
de e-mail. Para isso, o programa irá efetuar um pedido para a E) tem a função de aceitar dados da camada acima dela,
camada C1 do TCP/IP e a tarefa será realizada pelo protocolo dividi-los em unidades menores caso necessário, repassar
P1. essas unidades à Camada de Rede e assegurar que todos os
Após ler seus e-mails, o Técnico abriu um browser para fragmentos chegarão corretamente à outra extremidade.
acessar o endereço http://www.trt24.jus.br/. Neste caso o
browser irá se comunicar com a camada C2 do TCP/IP, sendo (FCC / SANASA Campinas / 2019)
atendido pelo protocolo P2. 23. Considere as características abaixo.
O protocolo P1, a camada C1, a camada C2 e o protocolo P2 − Representação de bits. Os dados nessa camada são
são, correta e respectivamente, formados por um fluxo de bits (sequência de 0s ou 1s) sem
A) SMTP – de aplicação – de transporte – UDP. nenhuma interpretação. Para serem transmitidos, os bits
B) TCP – de transporte – de transporte – HTTP. devem ser codificados em sinais − elétricos ou ópticos. Essa
C) IP – de aplicação – de internet – ICMP. camada é que define o tipo de codificação (como os 0s e 1s
D) HTTP – de internet – de internet – ICMP. são convertidos em sinais).
E) SMTP – de aplicação – de aplicação – HTTP. − Taxa de dados − o número de bits enviados a cada segundo
− também é definida nessa camada. Em outras palavras, ela
(FCC / Prefeitura de Teresina - PI / 2016) é que estabelece a duração de um bit, que é o tempo que ele
20. Diversos serviços e aplicações utilizam o User Datagram perdura.
Protocol − UDP, o qual − Modo de transmissão. Essa camada também define o
A) pode ser utilizado em aplicações que admitem alguma sentido das transmissões entre os dois dispositivos: simplex,
perda de pacotes, como VoIP. half-duplex ou full-duplex.
B) implementa timeouts e retransmissões para garantir a No modelo de referência OSI essas características pertencem
entrega dos pacotes que transmite. à camada
C) não permite que um cliente envie pacotes para vários A) de enlace.
outros clientes presentes na rede (broadcast e multicast). B) de aplicação.
D) pertence à camada de rede da pilha de protocolos TCP/IP. C) de rede.
E) garante a entrega de todos os pacotes enviados por um D) física.
computador emissor a um computador receptor. E) de transporte.

(FCC / ELETROBRAS-ELETROSUL / 2016) (FCC / Prefeitura de Teresina - PI / 2016)


21. Uma das maneiras de garantir transações seguras na Internet 24. Diversos equipamentos podem ser utilizados na interconexão
é utilizando Virtual Private Network − VPN, que estabelece de redes de computadores, como HUBs, Switches e
uma conexão de rede de dados usando a infraestrutura roteadores. Em relação às camadas do modelo OSI na qual
pública de telecomunicações, mas mantém a privacidade por eles normalmente atuam, tem-se que
meio de procedimentos de segurança e protocolos de A) o HUB atua na Camada de Rede.
tunelamento, como o B) a Switch atua na Camada Física.
A) SMTP. C) o roteador atua na Camada de Rede.
B) PPTP. D) tanto o HUB como o Switch atuam na Camada de Enlace
C) ICMTP. E) tanto o HUB como o roteador atuam na Camada de Rede.
D) TFTP.
E) LSTP. (FCC / Prefeitura de Teresina - PI / 2016)
25. A rede mundial de computadores, a Internet, é composta de
várias redes locais, dispositivos de rede e computadores que
se comunicam utilizando o conjunto de protocolos TCP/IP. Na

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 3
internet, o dispositivo que realiza o encaminhamento dos disponíveis e entrega aos hosts sob demanda. Trata-se do
pacotes pela rede ampla por meio da verificação do endereço protocolo
IP é A) ICMP.
A) Switch. B) DHCP.
B) Gateway. C) RIP.
C) Bridge. D) DNS.
D) Router E) UDP.
E) Firewall.
(FCC / TRE-RR / 2015)
(FCC / TRT - 3ª Região (MG) / 2015) 31. Considere as seguintes características de protocolos de rede:
26. Considere os seguintes protocolos para Internet (TCP/IP):
HTTP (navegação na World Wide Web), FTP (transporte de I. Orientado a conexão.
arquivos), SMTP (envio de email), SSH (login remoto seguro) II. Não confiável a entrega de dados.
e IMAP (gerenciamento de correio eletrônico). III. Não fornece controle de fluxo.
Os protocolos citados atuam na camada IV. Divide as mensagens enviadas em segmentos.
A) Aplicação. V. Transmite mensagens em datagramas.
B) Rede. VI. Reagrupa as mensagens na estação de destino.
C) Enlace. VII. Não verifica conexão antes de enviar a mensagem.
D) Transporte. VIII. Reenvia tudo o que não foi recebido.
E) Física. IX. Não reagrupa as mensagens de entrada.

(FCC / TRT - 3ª Região (MG) / 2015) Pode-se considerar que:


27. Para reduzir a vulnerabilidade dos acessos pelo protocolo A) II, III, IV e VI são características do protocolo UDP.
HTTP, foi introduzido, acima desse protocolo, o SSL, B) I, IV, VI e VIII são características do protocolo TCP.
originando assim o HTTPS. O HTTPS C) I, III, V, VI e IX são características do protocolo UDP.
A) realiza a autenticação do endereço IP que visita os sites. D) I, II, III, VII, VIII e IX são características do protocolo UDP.
B) criptografa o endereço IP origem que visita os sites. E) I, III, V e VIII são características do protocolo TCP.
C) torna o protocolo IP mais seguro por meio da checagem da
integridade. (FCC / TRT - 4ª REGIÃO (RS) / 2015)
D) criptografa o pacote TCP por completo. 32. Quando um novo computador é conectado e colocado em
E) provê recursos de autenticação de sites visitados. funcionamento em uma rede local de computadores, a
primeira atividade desempenhada é a sua identificação,
(FCC / TRE-AP / 2015) utilizando o endereço MAC, para a rede e o estabelecimento
28. No conjunto de protocolos TCP/IP, cada um dos protocolos da do relacionamento com um endereço IP. A mensagem inicial
camada de Aplicação utiliza uma Porta específica do protocolo gerada pelo computador para a rede com esse propósito,
da camada de Transporte. Assim, o SMTP utiliza a Porta TCP utiliza o protocolo
de número A) DHCP.
A) 587. B) ICMP.
B) 443. C) DNS.
C) 53. D) ARP.
D) 465. E) SNMP.
E) 161.
(FCC / TRE-RR / 2015)
(FCC / TRT - 15ª Região (SP) / 2015) 33. Grande parte das mensagens de e-mail transmitidas utilizando
29. No conjunto (suite) de protocolos TCP/IP, exemplos de o protocolo SMTP consiste de texto simples, porém, quando
protocolos utilizados para os serviços de transferência de se deseja enviar arquivos anexos, como imagens, planilhas ou
arquivo e para o serviço de envio de e-mail, são, outros tipos de documentos, o programa de e-mail codifica o
respectivamente, anexo em um documento utilizando um padrão que provê
A) FTP e SMTP. mecanismos para o envio de outros tipos de informações por
B) TCP e IMAP. e-mail. Este padrão é conhecido como
C) UDP e POP3. A) POP3.
D) TCP e SMTP. B) IMAP.
E) FTP e IMAP. C) EBCDIC.
D) ASCII.
(FCC / TCE-CE / 2015) E) MIME.
30. Este protocolo permite que os gerentes de rede configurem
uma faixa de endereços IP por rede em vez de um endereço (FCC / TRE-PB / 2015)
IP por host, melhorando a capacidade de gerenciamento da 34. O técnico utilizou o serviço de FTP para transferir os arquivos
rede. O servidor mantém esse conjunto de endereços IP de um site desenvolvido para o servidor. O correto

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 4
mapeamento entre os protocolos utilizados na transferência (FCC / TRT - 15ª Região (SP) / 2015)
realizada pelo técnico e as camadas da arquitetura TCP/IP é: 37. Um serviço da internet utiliza diferentes protocolos, por
A) IP – Enlace; TCP – Rede; FTP – Transporte. exemplo, protocolos relacionados com a função de
B) TCP – Rede; IP – Transporte; FTP – Aplicação. roteamento, transmissão de dados e transferência de
C) IP – Rede; UDP – Transporte; FTP – Aplicação. hipertexto para efetivar a comunicação. Os respectivos
D) UDP – Rede; IP – Transporte; FTP – Aplicação. protocolos, do conjunto (suite) de protocolos TCP/IP,
E) IP – Enlace; UDP – Rede; FTP – Transporte. relacionados com as funções apresentadas, são:
A) IP, TCP e HTTP.
(FCC / TRT - 4ª REGIÃO (RS) / 2015) B) TCP, FTP e HTML.
35. Deseja-se verificar se uma determinada máquina C) IP, FTP e HTML.
(computador) conectada à internet está ativa ou não. O D) ARP, FTP e HTTP.
protocolo, do conjunto TCP/IP, a ser utilizado para essa E) TCP, IP e HTTP.
verificação é o
A) ICMP. (FCC / TRE-RR / 2015)
B) ARP. 38. O TCP/IP possui uma arquitetura própria definida em camadas
C) RIP. de rede. Quando os programas para comunicação em rede
D) IGMP. utilizam os protocolos HTTP, FTP e SMTP estão tralhando com
E) SNMP. protocolos da camada de
A) Transporte.
(FCC / TRE-RR / 2015) B) Internet.
36. Considere que um funcionário do TRE está em seu C) Aplicação.
computador utilizando a Internet para realizar as seguintes D) Interface com a rede.
ações: E) Sessão.

I. Navegar em diversos sites da World Wide Web - WWW para (FCC / DPE-SP / 2015)
acessar diversas páginas, visando obter informações sobre os 39. Os serviços e os protocolos da camada de Aplicação da
resultados das eleições 2014. arquitetura TCP/IP são transportados pelos protocolos da
II. Enviar e-mails para pessoas de sua lista de contato para camada de Transporte utilizando um número de Porta
atualizá-las sobre a pesquisa que está realizando. padronizado. Por exemplo, o protocolo DNS é identificado na
III. Transferir arquivos grandes de forma rápida, enviando um camada de Transporte pelo uso do número de Porta
comando PASV para o servidor, recebendo um endereço IP e A) 53.
um número de porta como resposta e utilizando-os para abrir B) 101
a conexão de dados com o servidor. C) 22.
IV. Assistir à transmissão de um vídeo ao vivo em que se D) 220.
debatem os resultados das eleições, por streaming, mesmo E) 67.
que alguns trechos sejam perdidos ou ocorram falhas de
áudio. (FCC / TRE-AP / 2015)
40. O conjunto de protocolos TCP/IP é centrado nos protocolos
Os protocolos da família TCP/IP responsáveis pela realização TCP e IP que dão o nome para o conjunto. Nesse conjunto,
das tarefas de I a IV são, correta e respectivamente, os protocolos IP e HTTP pertencem, respectivamente, às
A) HTTP - SMTP - FTP - UDP. camadas de
B) HTTPS - SNMP - TCP - UDP. A) Rede e Transporte.
C) DNS - POP - FTP - TCP. B) Transporte e Aplicação.
D) SMTP - FTP - UDP - HTTPS. C) Rede e Aplicação.
E) UDP - SMTP - TCP - HTTP. D) Enlace e Aplicação.
E) Enlace e Transporte.

GABARITO 12 - D 24 - C 36 - A
1-A 13 - A 25 - D 37 - A
2-A 14 - B 26 - A 38 - A
3-D 15 - C 27 - E 39 - A
4-D 16 - B 28 - A 40 - C
5-C 17 - C 29 - A
6-E 18 - E 30 - B
7-D 19 - E 31 - B
8-B 20 - A 32 - A
9-E 21 - B 33 - E
10 - A 22 - E 34 - C
11 - B 23 - D 35 - A

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 5

Você também pode gostar