Teste 10 – Redes de Computadores

Juliana Jenny Kolb

Home > Simulados on-line  > Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores

* Clique aqui para acessar as questões por matéria da disciplina.

Teste 10 – Redes de Computadores

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Questão #1: (FUNDEP (Gestão de Concursos) – CRM-MG/2017) Assinale a alternativa que apresenta corretamente um tipo de protocolo de criptografia que pode ser ativado ao FTP dos sistemas Linux, com objetivo de gerar mais segurança. 

Questão #2: (IBFC – POLÍCIA CIENTÍFICA-PR/2017) O protocolo SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para troca de mensagens eletrônicas (e-mail). Originalmente projetado para operar somente sobre texto, hoje permite a transferência de diferentes tipos de arquivos na forma de anexo (arquivos anexados). Para que arquivos binários possam ser transferidos pelo protocolo SMTP entre servidores vários padrões foram desenvolvidos. Assinale, entre as alternativas a seguir, a que representa um desses padrões:

Questão #3: (FGV – ALERJ/2017) O protocolo SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet. Sobre esse protocolo, analise as afirmativas a seguir: 
 I. As mensagens de correio eletrônico são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino. 
 II. Se uma mensagem não puder ser entregue, um relatório de erros contendo a primeira parte da mensagem não entregue será retornado ao remetente. 
 III. Uma vez estabelecida a conexão TCP com sucesso, a máquina de origem envia o comando MAIL para se identificar e abrir o canal de transmissão. 
 Está correto o que se afirma em: 

Questão #4: (UNIRIO – UNIRIO/2014) Com relação aos campos que integram o cabeçalho IP, é CORRETO afirmar que

Questão #5: (CESPE – SEDF/2017) Acerca das arquiteturas TCP/IP e cliente/servidor, julgue o item a seguir.  
 Na Internet, a transferência de arquivos pode ser realizada por meio do FTP e a transferência de mensagens, por meio do SMTP. Embora ambos os protocolos exijam conexões de controle, eles possuem estratégias de comunicação diferentes para suas conexões de controle.

Questão #6: (CESPE – TCE-PA/2016) Se uma comunicação que utiliza o protocolo FTP for estabelecida, o comando GET poderá ser enviado pelo computador para efetuar o download de um arquivo.

Questão #7: (IF-PI – IF-PI/2016) As principais atividades relacionadas à aplicação de correio eletrônico são: 
 I. Enviar um e-mail de um cliente de e-mail para um servidor de e-mail. 
 II. Recuperar os e-mails armazenados em um servidor de e-mail para um cliente de e-mail. 
 III. Verificar e-mail em um navegador da web. 
 Em cada atividade mencionada acima, o protocolo de nível de aplicação adotado é:

Questão #8: (FEPESE – MPE-SC/2014) Um dos parâmetros para medição de qualidade de serviço em redes é o Jitter.  Assinale a alternativa que melhor descreve esse parâmetro

Questão #9: (IBFC – EBSERH/2016) A principal distinção entre os protocolos FTP (File Transfer Protocol) e o TFTP (Trivial File Transfer Protocol) é que:

Questão #10: (IBFC – EBSERH/2016) Referente ao SMTP e conforme acordo de Cooperação entre as Operadoras de Telecomunicações, os Provedores de Acesso, a Anatei e o CGI.br para evitar e minimizar a quantidade de SPAM’s a porta 25 foi substituída para a: 

Questão #11: (FCC – TRT-11ª Região (AM e RR)/2017) Atualmente existem inúmeros tipos e variantes de malwares disseminados no universo da informática, como no caso dos diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto, o Trojan que instala outros códigos maliciosos obtidos de sites na internet é denominado Trojan

Questão #12: (FMP Concursos – PROCEMPA/2012) Para implantar uma VPN que garanta a integridade dos endereços da camada de rede além dos dados de aplicação, qual protocolo, entre os listados, deve ser utilizado?

Questão #13: (IF-PE – IF-PE/2016) “A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi “sequestrada” por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline. 
 Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados. 
 Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line. 
 Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel. 
 Sobre o tipo de ataque realizado, é CORRETO afirmar que ele pode ser classificado especificamente como

Questão #14: (UTFPR – UTFPR/2017) Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as seguintes afirmações: 
 I) O HTTP realiza o transporte dos dados de forma segura. 
 II) O SMTP não é utilizado por servidores de e-mail. 
 III) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços. 
 IV) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows. 
 V) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes. 
 Estão corretas:

Questão #15: (IBFC – EBSERH/2016) O protocolo TFTP tem como principais características técnicas: 
 (1) não possuir mecanismos de autenticação ou encriptação de dados. 
 (2) é baseado em UDP (User Datagram Protocol). 
 (3) utiliza a porta 69 ao contrário do FTP que usa a porta 21. 
 (4) possui somente um único modo de transferência de dados.

Questão #16: (CESPE – TCE-PA/2016) Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.

? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.Questão #17: (IBFC – EBSERH/2016) Relacione as três colunas quanto às funcionalidades dos protocolos e suas respectivas portas: 
 (1) IMAP      (A) é utilizado para o envio de emails. (X) porta 110 
 (2) SMTP  (B) é utilizado para o recebimento de emails. (Y) porta 25 
 (3) POP3     (C) as mensagens ficam armazenadas no servidor.  (Z) porta 143

Correto: 1CZ - 2AY - 3BX 
 
- IMAP 
Esse protocolo trabalha com a  sincronização do dispositivo configurado com o servidor de mensagens, de forma poder acessar de acordo com as configurações escolhidas quase que em tempo real as informações no servidor, além e permitir acessos simultâneos a uma conta de e-mail. O IMAP pode ser classificado como o Protocolo Online de Entrada. 

Porta de Comunicação: 143 – Padrão. 
 

Para ler mais sobre o assunto, acesse: POP e IMAP (+) 
  
- SMTP 
O SMTP (Protocolo Simples de Transferência de Mensagem) é o único Protocolo padronizado e instituído pela ISO para envio de mensagem (e-mail), o qual é configurado nos servidores de saída/servidores de envio
Porta de Comunicação: 25 – Primogênita e 587 – Recomendada. 
Para ler mais sobre o assunto, acesse: SMTP (+) 
  
- POP 
O POP (Protocolo de Posto dos Correios) é um Protocolo padronizado e instituído pela ISO para recebimento de mensagem (e-mail), o qual é configurado nos servidores de entrada

Porta de Comunicação: 110 – POP3
 

Para ler mais sobre o assunto, acesse: POP e IMAP (+)

? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.Questão #18: (PR-4 UFRJ – UFRJ/2016) No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:

Correto: 
- IPsec 
Para ler mais sobre o assunto, acesse: IPSec (+) 
 
Errado: 
- RDIS 
Conjunto de padrões de comunicação para transmissão digital simultânea de voz, vídeo, dados e outros serviços de rede sobre os circuitos tradicionais da rede pública de telefonia comutada. 
Para ler mais sobre o assunto, acesse: RDIS (+) 
 
- DCCP 
Protocolo de redes de computadores da camada de transporte que  implementa conexões bidirecionais unicast, controle de congestionamento não-confiável de datagramas. 
Para ler mais sobre o assunto, acesse: DCCP (+) 
 
- SIP 
Protocolo de controle para criação, modificação e finalização de sessões multimídia e chamadas telefônicas com um ou mais participantes. Os participantes podem ser convidados para sessões do tipo unicast e multicast. O SIP pode convidar usuários para participar de uma nova sessão ou para uma sessão multimídia já existente. 
Para ler mais sobre o assunto, acesse: SIP (+) 
 
- xDSL 
Tecnologias de banda larga mais utilizadas atualmente.

Questão #19: (FUNCAB – MDA/2014) Qual a abordagem muito utilizada em redes LAN (Local Area Network) com o objetivo de permitir que haja um número de máquinas com acesso à internet maior do que a quantidade de endereços IP de Internet disponíveis?

Questão #20: (FCM – IFF-RS/2016) Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima. 
 A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas. 
 Este tipo de programa malicioso é conhecido como

Questão #21: (UNIRIO – UNIRIO/2014) Qualidade de serviço (Quality of Sevice – QoS) é um importante aspecto das redes de computadores. Aquele que NÃO se caracteriza como componente da arquitetura de QoS de uma rede é

Questão #22: (FUNDEP (Gestão de Concursos) – CRM – MG/2017) Os protocolos para envio e recebimento de e-mail na internet são, respectivamente:

? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.Questão #23: (FUNRIO – IF-PA/2016) São protocolos da camada de aplicação do modelo de referência TCP/IP:

Acesse Modelo TCP/IP (+) para verificar os protocolos do modelo.

? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.Questão #24: (IDECAN – Câmara de Aracruz-ES/2016) Quando se fala em transferência de arquivos via Web, o protocolo que tem essa função é o FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos). Normalmente uma seção FTP é feita com uma identificação do usuário, através de login e senha, ou como acontece também, o chamado login anônimo, em que qualquer usuário pode acessar determinada pasta do servidor, na qual estão os arquivos, e dar início à transferência. Uma seção FTP é realizada com comandos e respostas, e as duas mensagens mais comuns a essa resposta são: “não é possível abrir a conexão de dados” e “erro ao escrever o arquivo”. Assinale a alternativa que apresenta correta e respectivamente os códigos (respostas) dessas duas mensagens. 

Segue abaixo uma tabela com algumas mensagens de resposta do servidor FTP:
Código Mensagem
331 Nome do usuário OK, senha requisitada.
125 Conexão de dados já aberta: Iniciando transferência
425 Não é possível abrir conexão de dados
452 Erro ao escrever o arquivo

Para ler mais sobre o assunto, acesse: FTP (+) 

Questão #25: (FGV  – MEC/2009) A figura a seguir ilustra uma VPN que utiliza uma rede pública (Internet) responsável pelo transporte do pacote de R1 a R2. Elementos externos à organização não conseguem decifrar o conteúdo do pacote nem os endereços de origem e de destino. A decriptação ocorre em R2, que localiza o endereço de destino do pacote e o entrega. 
 
Essa rede usa um protocolo de segurança num esquema para fornecer autenticação, integridade e privacidade.  O protocolo de segurança e o esquema são denominados:

Questão #26: (FUNCAB – PRODAM-AM/2014) O IEEE agregou Qualidade de Serviço (QoS) as redes sem fio 802.11, qual a especificação que o define?

Questão #27: (IBFC – EBSERH/2017) O servidor FTP utiliza duas portas para realizar transferência de arquivos. Relacione as duas colunas quanto aos tipos de conexão e as suas respectivas portas: 
 (1) conexão de controle 
 (2) conexão de dados  
 (A) porta 20 
 (B) porta 21 
 (C) porta 22 
 Assinale a alternativa correta.

Questão #28: (IF-SE – IF-SE/2016) Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir: 
 I. O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP. 
 II. O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico. 
 III. Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay. 
 Está CORRETO o que se afirma em:

Questão #29: (IBFC – EBSERH/2017) Para um típico ataque de negação de serviço (DDoS – Distributed Denial-of-Service) os crackers podem utilizar como estratégia o recurso técnico denominado:

Questão #30: (FUNDEP (Gestão de Concursos) – UFVJM-MG/2017) Assinale a alternativa que apresenta um protocolo de transferência de arquivos.

msg