Teste 9 – Redes de Computadores

Juliana Jenny Kolb

Home > Simulados on-line  > Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores

* Clique aqui para acessar as questões por matéria da disciplina.

Teste 9 – Redes de Computadores

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Questão #1: (FUNDEP (Gestão de Concursos) – UFVJM-MG/2017) Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características. 
 COLUNA I 
 1. Furto de identidade 
 2. Hoax 
 3. Phishing 
 COLUNA II 
 ( ) Mensagem com conteúdo falso. 
 ( ) Tentativa de uma pessoa se passar por outra. 
 ( ) Tentativa de obter dados pessoais de um usuário. 
 Assinale a sequência CORRETA.

Questão #2: (FCC – TRE-SP/2017) Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número

Questão #3: (INSTITUTO AOCP – UFPB/2014) Levando-se em consideração o QoS (Quality of Service), quando há uma alta variação no atraso de propagação de pacotes, ocorre o que é chamado de

Questão #4: (INSTITUTO AOCP – EBSERH/2017) O SMTP (Simple Mail Transfer Protocol) é o protocolo utilizado para a transferência de e-mails e o seu padrão de funcionamento está especificado na RFC 2821. Dentre as várias especificações que estão documentadas nessa RFC, há campos classificados como obrigatórios, recomendados e opcionais, os quais são utilizados para a transferência da mensagem e tratamento de erros de transmissão. Um administrador de sistemas, após configurar um servidor SMTP, realiza um teste de envio de e-mail se conectando ao servidor através de um cliente Telnet na porta 25. Após inserir corretamente os comandos e parâmetros correspondentes aos campos obrigatórios em um e-mail, ele envia ao servidor o comando DATA e recebe uma mensagem de confirmação, prosseguindo com a inserção do texto que será exibido no corpo da mensagem. Após a inserção do texto, qual comando ou mensagem o administrador do sistema deve enviar ao servidor, sinalizando que deseja o envio da mensagem?

Questão #5: (NUCEPE – SEJUS-PI/2017) O correio eletrônico, simplesmente chamado de e-mail, é um serviço de internet ou intranet que permite compor, enviar e receber mensagens por meio de sistemas eletrônicos de comunicação. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: 
 I. O Simple Mail Transfer Protocol – SMTP é o protocolo padrão para envio de e-mails entre clientes e servidores, como também entre servidores. 
 II. O Post Office Protocol – POP3 e o Internet Message Access Protocol – IMAP são os protocolos de recebimento de e-mails, sendo o primeiro uma versão mais robusta do segundo. 
 III. As mensagens de e-mail consistem basicamente de duas seções principais: o corpo – estruturado em campos, tais como remetente, destinatário e outras informações sobre a mensagem; o cabeçalho – contém o texto da mensagem. 

Questão #6: (CESPE – TCE-PA/2016) Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.Questão #7: (FCC – TRT-15ª Região/2015) A qualidade de serviço (QoS) de uma rede de computadores é determinada por meio de parâmetros como: confiabilidade, atraso, Jitter, dentre outros, que são difíceis de prover em uma rede de pacotes como a Ethernet. Uma tentativa de prover QoS na Ethernet é por meio da implementação da priorização de serviços do IEEE

– 802.1p

  • padrão para fluxo com priorização por tempo crítico e filtragem de tráfego multicast, para conter o tráfego na camada 2 das redes;
  • cabeçalho 802.1p inclui três bits para priorização, permitindo oito níveis de prioridade a ser estabelecido. 
     
Para ler mais sobre o assunto, acesse: IEEE 802.1p (+)

Questão #8: (FCC – TRT-23ª REGIÃO (MT)/2016) A qualidade de serviço (QoS) para um determinado serviço de comunicação pela internet pode ser configurada em diferentes protocolos e respectivas camadas. No cabeçalho do protocolo IPv4 da camada de rede, o QoS é estabelecido pela definição de prioridade no campo

Questão #9: (CAIP-IMES – Prefeitura de São Paulo-SP/2014) Assinale a alternativa que corresponde com o texto a seguir. É uma camada de segurança que permite a troca de informações entre Cliente e Servidor em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações:

Questão #10: (FUNDEP (Gestão de Concursos)  – IFN-MG/2014) Assinale a alternativa que apresenta o protocolo utilizado para enviar e receber mensagens de controle de transmissões na internet.

Questão #11: (IBFC – EBSERH/2016) O Comitê Gestor da Internet no Brasil (CGI.br) com o intuito de diminuir o tráfego de spam no Brasil determinou que, a partir de 2013, se troque a porta SMTP de 25 para: 

Questão #12: (VUNESP – TJ-SP/2012) Considerando o modelo OSI (Open System Interconnection), um exemplo de protocolo da camada de Aplicação é o

? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.Questão #13: (IF-CE – IF-CE/2017) O serviço de email utiliza alguns protocolos de mensageria. Ao fazer uso de serviços de email diretamente pelo navegador, é possível ler e enviar e-mails diretamente do servidor, ou seja, sem a necessidade de fazer o download e upload das mensagens para o computador local. Para isso, devem ser utilizados, respectivamente, os protocolos

Correto:  
- IMAP  
Esse protocolo trabalha com a  sincronização do dispositivo configurado com o servidor de mensagens, de forma poder acessar de acordo com as configurações escolhidas quase que em tempo real as informações no servidor, além e permitir acessos simultâneos a uma conta de e-mail. O IMAP pode ser classificado como o Protocolo Online de Entrada.  
 

Porta de Comunicação: 143 – Padrão.   
 

Para ler mais sobre o assunto, acesse: POP e IMAP (+)    
 
- SMTP  
O SMTP (Protocolo Simples de Transferência de Mensagem) é o único Protocolo padronizado e instituído pela ISO para envio de mensagem (e-mail), o qual é configurado nos servidores de saída/servidores de envio.  
 
Porta de Comunicação: 25 – Primogênita e 587 – Recomendada.  
 
Para ler mais sobre o assunto, acesse: SMTP (+) 

Questão #14: (IBFC – EBSERH/2017) Assinale a alternativa que identifica corretamente as funcionalidades dos principais protocolos de correio eletrônico:

? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.Questão #15: (IBFC – EBSERH/2016) O Protocolo SMTP é baseado em comandos (enviados pelo cliente) e respostas (enviadas pelo servidor). São comandos SMTP obrigatórios: 
 (1) RSET 
 (2) QUIT 
 (3) DATA 
 (4) RCPT

Comandos SMTP 

 
    • HELO   (obrigatório)
   

Identifica o Emissor da mensagem para o Receptor.

    • MAIL FROM:  (obrigatório)
   

Inicializa uma transação de mail na qual uma mensagem é enviada a uma ou mais caixa de mensagens (mailbox).

    • RCPT TO:   (obrigatório)
   

Identifica o destinatário da mensagem; múltiplos destinatários são definidos por múltiplos usos desse comando.

    • DATA   (obrigatório)
   

Inicializa a transmissão da mensagem, após seu uso é transmitido o conteúdo da mensagem, que pode conter qualquer um dos 128 caracteres ASCII. O seu término é especificado por uma sequência ".".

    • RSET (obrigatório)
   

Determina que a operação atual de mail deverá ser abortada. Todos os dados referentes são descartados.

    • SEND FROM:
   

Usado para inicializar uma transação de mail na qual uma mensagem é enviada para um ou mais terminais onde estejam os destinatários e não para os seus mailboxes. É um comando alternativo ao comando MAIL.

    • SOML FROM:
   

Usado para inicializar uma transação de mail na qual uma mensagem é enviada para um ou mais terminais onde estejam os destinatários ou a seus mailboxes. A mensagem é direcionada aos terminais dos destinatários ativos no momento (e aceitando mensagens) caso contrário é direcionada aos seus mailboxes. É alternativo ao comando MAIL.

    • SAML FROM:
   

Usado para inicializar uma transação de mail na qual uma mensagem é enviada para um ou mais terminais dos destinatários e aos seus mailboxes. A mensagem é direcionada aos terminais dos destinatários ativos no momento (e aceitando mensagens) e a todos os mailboxes.

    • VRFY
   

Solicita ao Receptor-SMTP a confirmação de que o argumento identifica um usuário conhecido. Se for identificado é retornado o nome completo do usuário (se este possuir) e seu mailbox completo.

    • EXPN
   

Solicita ao Receptor-SMTP a confirmação de que o argumento identifica uma lista de usuários de mail (mailing list). Se for identificada serão retornados os membros desta lista no mesmo formato retornado pelo comando VRFY.

    • HELP [ ]
   

Faz com que o Receptor-SMTP envie informação de ajuda ao Emissor-SMTP.

    • NOOP   (obrigatório)
   

Não possui efeitos nem parâmetros. Apenas faz com que o receptor envie um OK.

    • QUIT   (obrigatório)
   

Determina que o Receptor-SMTP envie um OK e então feche o canal de comunicação com o Emissor-SMTP.

    • TURN
   

Faz com que o Receptor e o Emissor troquem de papéis, o Receptor fica como Emissor e o Emissor como Receptor.  

Para ler mais sobre o assunto, acesse: SMTP (+) 

? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.Questão #16: (FCC – TRT-16ª REGIÃO (MA)/2009) O protocolo de segurança IP (IPSec)

Correto: 
- não provê confidencialidade dos dados com o cabeçalho de autenticação (AH). 
Cabeçalho de autenticação (AH) – efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Não permite a criptografia dos dados, portanto, é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo
 
Errado: 
- é obrigatório tanto no sistema de endereçamento IPv4 quanto no IPv6. 
- no modo transporte é usado para comunicações de host-a-rede e de host-a-host sobre a internet. 
nesse modo apenas o segmento da camada de transporte é processado, ou seja , autenticado e criptografado. Nesse caso o cabeçalho IPSec é inserido logo após do cabeçalho IP.   
 
- não pode ser usado protegendo os protocolos TCP e UDP. 
 
- não provê integridade das mensagens com o Encapsulating Security Payload (ESP). 
 
Para ler mais sobre o assunto, acesse: IPSec (+)

Questão #17: (IBFC – EBSERH/2016) É um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas “pragas digitais” ou então bloquear acesso a programas não autorizados:

Questão #18: (FCM – IF Baiano/2017) HTTP e SMTP são protocolos que operam no âmbito da comunicação da Internet, definidos pelo RFC 1945 e RFC 5321, respectivamente. 
 Associe as colunas, relacionando os protocolos às respectivas características.  
 Protocolos 
 1- HTTP 
 2- SMTP 
 Características 
 ( ) Transfere arquivos de um hospedeiro para outro. 
 ( ) É, principalmente, um protocolo de recuperação de informação (pull protocol).  
 ( ) Numa transferência, a conexão TCP é ativada pela máquina que quer receber o arquivo. 
 ( ) Transfere objetos de um servidor para um cliente web. 
 ( ) É, principalmente, um protocolo de envio de informação (push protocol). 
 ( ) Transfere arquivos de um servidor de correio para outro. 
 ( ) Numa transferência, a conexão TCP é ativada pela máquina que quer enviar o arquivo. 
 A sequência correta dessa associação é

Questão #19: (FGV – IBGE/2017) Uma maneira de transferir arquivos de forma segura através da rede é utilizar o protocolo SFTP. Trata-se de uma característica desse protocolo: 

Questão #20: (FUNDEP (Gestão de Concursos) – UFVJM-MG/2017) Qual protocolo realiza o envio de mensagens de e-mail?

Questão #21: (CESPE – TRE-PI/2016) Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.

Questão #22: (CESPE – MEC/2015) Julgue o próximo item a respeito das técnicas de implementação de QoS (quality of service). 
Um dos métodos para implementar QoS em uma rede de comunicação é a definição de disciplinas de escalonamento nos enlaces da rede, uma das quais é a regra de enfileiramento prioritário, em que os pacotes que chegam ao enlace de saída são classificados em classes de prioridade na fila de saída.

Questão #23: (CESPE – TRE-BA/2017) Tendo em vista que o SMTP é o protocolo padrão para o envio de emails, assinale a opção que apresenta a sequência correta, em ordem de acontecimento, das fases do processo de transferência de mensagens sob esse protocolo.

Questão #24: (ESAF – ESAF/2015) A qualidade de serviços (QoS) nas redes IP é um aspecto operacional fundamental para viabilizar a operação com qualidade de uma aplicação. Os cinco parâmetros de qualidade de serviços mais comumente usados são:

Questão #25: (FGV – IBGE/2016) No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o: 

Questão #26: (IBFC – EBSERH/2016) Quanto ao SMTP (Simple Mail Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): 
 ( ) atualmente os provedores do Brasil adotaram, por segurança, a porta 587, invés da 25. 
 ( ) o SMTP é um protocolo tanto de envio como de recebimento de emails na Internet. 
 ( ) para testar um servidor SMTP, com relativa facilidade, pode-se utilizar o protocolo Telnet.

Questão #27: (IBFC – EBSERH/2017) Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Para tanto, é um ótimo recurso para testar um servidor:

? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.Questão #28: (FCC – TRT-24ª REGIÃO (MS)/2017) Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode: 
 − explorar erros da aplicação web; 
 − explorar vulnerabilidades do servidor de aplicação web; 
 − explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; 
 − invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; 
 − furtar senhas de acesso à interface web usada para administração remota. 
  O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como

Correto:  

Defacement/deface:  técnica que consiste na realização de modificações de conteúdo e estética de uma página da web. Um deface pode: 

− explorar erros da aplicação web;
− explorar vulnerabilidades do servidor de aplicação web;
− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web;
− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;
− furtar senhas de acesso à interface web usada para administração remota. 
 
Para ler mais sobre o assunto, acesse: Ameaças e Métodos de Ataque (+)

Questão #29: (FGV – TJ-GO/2014) Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:

Questão #30: (IBFC – EBSERH/2017) “Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos”. Assinale a alternativa que completa corretamente a lacuna:

msg