Juliana Jenny Kolb
Home > Simulados on-line > Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores
* Clique aqui para acessar as questões por matéria da disciplina.
Teste 9 – Redes de Computadores
Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.
Results
#1. (IBFC – EBSERH/2016) O Comitê Gestor da Internet no Brasil (CGI.br) com o intuito de diminuir o tráfego de spam no Brasil determinou que, a partir de 2013, se troque a porta SMTP de 25 para: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Porta de Comunicação: 25 – Primogênita e 587 – Recomendada. </br>
Para ler mais sobre o assunto, acesse: SMTP ( )
#2. (IBFC – EBSERH/2016) É um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas “pragas digitais” ou então bloquear acesso a programas não autorizados: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Se você errou ou ficou com dúvidas em relação a esta questão, acesse: Firewall ( )
#3. (FGV – IBGE/2017) Uma maneira de transferir arquivos de forma segura através da rede é utilizar o protocolo SFTP. Trata-se de uma característica desse protocolo:
#4. (CESPE – TCE-PA/2016) Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.
#5. (FCC – TRT-23ª REGIÃO (MT)/2016) A qualidade de serviço (QoS) para um determinado serviço de comunicação pela internet pode ser configurada em diferentes protocolos e respectivas camadas. No cabeçalho do protocolo IPv4 da camada de rede, o QoS é estabelecido pela definição de prioridade no campo
#6. (ESAF – ESAF/2015) A qualidade de serviços (QoS) nas redes IP é um aspecto operacional fundamental para viabilizar a operação com qualidade de uma aplicação. Os cinco parâmetros de qualidade de serviços mais comumente usados são:
#7. (CESPE – TRE-PI/2016) Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.
#8. (CESPE – MEC/2015) Julgue o próximo item a respeito das técnicas de implementação de QoS (quality of service). Um dos métodos para implementar QoS em uma rede de comunicação é a definição de disciplinas de escalonamento nos enlaces da rede, uma das quais é a regra de enfileiramento prioritário, em que os pacotes que chegam ao enlace de saída são classificados em classes de prioridade na fila de saída.
#9. (FCC – TRT-15ª Região/2015) A qualidade de serviço (QoS) de uma rede de computadores é determinada por meio de parâmetros como: confiabilidade, atraso, Jitter, dentre outros, que são difíceis de prover em uma rede de pacotes como a Ethernet. Uma tentativa de prover QoS na Ethernet é por meio da implementação da priorização de serviços do IEEE ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
– 802.1p
- padrão para fluxo com priorização por tempo crítico e filtragem de tráfego multicast, para conter o tráfego na camada 2 das redes;
- cabeçalho 802.1p inclui três bits para priorização, permitindo oito níveis de prioridade a ser estabelecido. </br> </br>
Para ler mais sobre o assunto, acesse: IEEE 802.1p ( )
#10. (CESPE – TRE-BA/2017) Tendo em vista que o SMTP é o protocolo padrão para o envio de emails, assinale a opção que apresenta a sequência correta, em ordem de acontecimento, das fases do processo de transferência de mensagens sob esse protocolo.
#11. (FCM – IF Baiano/2017) HTTP e SMTP são protocolos que operam no âmbito da comunicação da Internet, definidos pelo RFC 1945 e RFC 5321, respectivamente. Associe as colunas, relacionando os protocolos às respectivas características. Protocolos 1- HTTP 2- SMTP Características ( ) Transfere arquivos de um hospedeiro para outro. ( ) É, principalmente, um protocolo de recuperação de informação (pull protocol). ( ) Numa transferência, a conexão TCP é ativada pela máquina que quer receber o arquivo. ( ) Transfere objetos de um servidor para um cliente web. ( ) É, principalmente, um protocolo de envio de informação (push protocol). ( ) Transfere arquivos de um servidor de correio para outro. ( ) Numa transferência, a conexão TCP é ativada pela máquina que quer enviar o arquivo. A sequência correta dessa associação é
#12. (FUNDEP (Gestão de Concursos) – UFVJM-MG/2017) Qual protocolo realiza o envio de mensagens de e-mail?
#13. (NUCEPE – SEJUS-PI/2017) O correio eletrônico, simplesmente chamado de e-mail, é um serviço de internet ou intranet que permite compor, enviar e receber mensagens por meio de sistemas eletrônicos de comunicação. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: I. O Simple Mail Transfer Protocol – SMTP é o protocolo padrão para envio de e-mails entre clientes e servidores, como também entre servidores. II. O Post Office Protocol – POP3 e o Internet Message Access Protocol – IMAP são os protocolos de recebimento de e-mails, sendo o primeiro uma versão mais robusta do segundo. III. As mensagens de e-mail consistem basicamente de duas seções principais: o corpo – estruturado em campos, tais como remetente, destinatário e outras informações sobre a mensagem; o cabeçalho – contém o texto da mensagem.
#14. (INSTITUTO AOCP – UFPB/2014) Levando-se em consideração o QoS (Quality of Service), quando há uma alta variação no atraso de propagação de pacotes, ocorre o que é chamado de
#15. (FCC – TRE-SP/2017) Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Porta de Comunicação: 25 – Primogênita e 587 – Recomendada. </br>
Para ler mais sobre o assunto, acesse: SMTP ( )
#16. (INSTITUTO AOCP – EBSERH/2017) O SMTP (Simple Mail Transfer Protocol) é o protocolo utilizado para a transferência de e-mails e o seu padrão de funcionamento está especificado na RFC 2821. Dentre as várias especificações que estão documentadas nessa RFC, há campos classificados como obrigatórios, recomendados e opcionais, os quais são utilizados para a transferência da mensagem e tratamento de erros de transmissão. Um administrador de sistemas, após configurar um servidor SMTP, realiza um teste de envio de e-mail se conectando ao servidor através de um cliente Telnet na porta 25. Após inserir corretamente os comandos e parâmetros correspondentes aos campos obrigatórios em um e-mail, ele envia ao servidor o comando DATA e recebe uma mensagem de confirmação, prosseguindo com a inserção do texto que será exibido no corpo da mensagem. Após a inserção do texto, qual comando ou mensagem o administrador do sistema deve enviar ao servidor, sinalizando que deseja o envio da mensagem?
#17. (IF-CE – IF-CE/2017) O serviço de email utiliza alguns protocolos de mensageria. Ao fazer uso de serviços de email diretamente pelo navegador, é possível ler e enviar e-mails diretamente do servidor, ou seja, sem a necessidade de fazer o download e upload das mensagens para o computador local. Para isso, devem ser utilizados, respectivamente, os protocolos ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Correto:
– IMAP
Esse protocolo trabalha com a sincronização do dispositivo configurado com o servidor de mensagens, de forma poder acessar de acordo com as configurações escolhidas quase que em tempo real as informações no servidor, além e permitir acessos simultâneos a uma conta de e-mail. O IMAP pode ser classificado como o Protocolo Online de Entrada.
Porta de Comunicação: 143 – Padrão.
Para ler mais sobre o assunto, acesse: POP e IMAP ( )
– SMTP
O SMTP (Protocolo Simples de Transferência de Mensagem) é o único Protocolo padronizado e instituído pela ISO para envio de mensagem (e-mail), o qual é configurado nos servidores de saída/servidores de envio.
Porta de Comunicação: 25 – Primogênita e 587 – Recomendada.
Para ler mais sobre o assunto, acesse: SMTP ( )
#18. (IBFC – EBSERH/2017) Assinale a alternativa que identifica corretamente as funcionalidades dos principais protocolos de correio eletrônico: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
SMTP: </br>
- O SMTP (Protocolo Simples de Transferência de Mensagem) atua na camada de Aplicação tando do Modelo OSI quanto do Modelo TCP/IP e é o único Protocolo padronizado e instituído pela ISO para envio de mensagem (e-mail), o qual é configurado nos servidores de saída/servidores de envio. Para ler mais sobre o assunto, acesse: SMTP ( ) </br>
POP </br>
- Esse protocolo trabalha com a transferência da mensagem para o dispositivo configurado à receber, realizando o download da informação e fechando a conexão, apenas permitindo também um acesso por vez. Dessa forma, o e-mail será retirado (baixado) do servidor de entrada e será armazenado no dispositivo ajustado com o protocolo POP para recebimento dos e-mails (armazenado localmente). O POP pode ser classificado como o Protocolo Offline de Entrada. Para ler mais sobre o assunto, acesse: POP/IMAP ( ) </br>
IMAP: </br>
- O IMAP (Protocolo de Acesso a Mensagem da Internet) é o segundo Protocolo padronizado e instituído pela ISO para recebimento de mensagem (e-mail), o qual é configurado nos servidores de entrada. POP/IMAP ( )
#19. (FCC – TRT-16ª REGIÃO (MA)/2009) O protocolo de segurança IP (IPSec) ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Correto: </br>
– não provê confidencialidade dos dados com o cabeçalho de autenticação (AH). </br>
Cabeçalho de autenticação (AH) – efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Não permite a criptografia dos dados, portanto, é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo. </br> </br>
Errado: </br>
– é obrigatório tanto no sistema de endereçamento IPv4 quanto no IPv6. </br>
– no modo transporte é usado para comunicações de host-a-rede e de host-a-host sobre a internet. </br>
nesse modo apenas o segmento da camada de transporte é processado, ou seja , autenticado e criptografado. Nesse caso o cabeçalho IPSec é inserido logo após do cabeçalho IP. </br> </br>
– não pode ser usado protegendo os protocolos TCP e UDP. </br> </br>
– não provê integridade das mensagens com o Encapsulating Security Payload (ESP). </br> </br>
Para ler mais sobre o assunto, acesse: IPSec ( )
#20. (IBFC – EBSERH/2017) Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Para tanto, é um ótimo recurso para testar um servidor:
#21. (IBFC – EBSERH/2016) Quanto ao SMTP (Simple Mail Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) atualmente os provedores do Brasil adotaram, por segurança, a porta 587, invés da 25. ( ) o SMTP é um protocolo tanto de envio como de recebimento de emails na Internet. ( ) para testar um servidor SMTP, com relativa facilidade, pode-se utilizar o protocolo Telnet. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
(V) atualmente os provedores do Brasil adotaram, por segurança, a porta 587, invés da 25. </br>
Para ler mais sobre o assunto, acesse: SMTP ( ) </br> </br>
(F ) o SMTP é um protocolo tanto de envio como de recebimento de emails na Internet. </br>
O SMTP (Protocolo Simples de Transferência de Mensagem) atua na camada de Aplicação tando do Modelo OSI quanto do Modelo TCP/IP e é o único Protocolo padronizado e instituído pela ISO para envio de mensagem (e-mail), o qual é configurado nos servidores de saída/servidores de envio. Para ler mais sobre o assunto, acesse: SMTP ( ) </br> </br>
(V) para testar um servidor SMTP, com relativa facilidade, pode-se utilizar o protocolo Telnet. </br>
Para ler mais sobre o assunto, acesse: Telnet ( )
#22. (FUNDEP (Gestão de Concursos) – IFN-MG/2014) Assinale a alternativa que apresenta o protocolo utilizado para enviar e receber mensagens de controle de transmissões na internet.
#23. (CAIP-IMES – Prefeitura de São Paulo-SP/2014) Assinale a alternativa que corresponde com o texto a seguir. É uma camada de segurança que permite a troca de informações entre Cliente e Servidor em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações:
#24. (IBFC – EBSERH/2016) O Protocolo SMTP é baseado em comandos (enviados pelo cliente) e respostas (enviadas pelo servidor). São comandos SMTP obrigatórios: (1) RSET (2) QUIT (3) DATA (4) RCPT ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Comandos SMTP
-
- HELO (obrigatório)
Identifica o Emissor da mensagem para o Receptor.
-
- MAIL FROM: (obrigatório)
Inicializa uma transação de mail na qual uma mensagem é enviada a uma ou mais caixa de mensagens (mailbox).
-
- RCPT TO: (obrigatório)
Identifica o destinatário da mensagem; múltiplos destinatários são definidos por múltiplos usos desse comando.
-
- DATA (obrigatório)
Inicializa a transmissão da mensagem, após seu uso é transmitido o conteúdo da mensagem, que pode conter qualquer um dos 128 caracteres ASCII. O seu término é especificado por uma sequência “.”.
-
- RSET (obrigatório)
Determina que a operação atual de mail deverá ser abortada. Todos os dados referentes são descartados.
-
- SEND FROM:
Usado para inicializar uma transação de mail na qual uma mensagem é enviada para um ou mais terminais onde estejam os destinatários e não para os seus mailboxes. É um comando alternativo ao comando MAIL.
-
- SOML FROM:
Usado para inicializar uma transação de mail na qual uma mensagem é enviada para um ou mais terminais onde estejam os destinatários ou a seus mailboxes. A mensagem é direcionada aos terminais dos destinatários ativos no momento (e aceitando mensagens) caso contrário é direcionada aos seus mailboxes. É alternativo ao comando MAIL.
-
- SAML FROM:
Usado para inicializar uma transação de mail na qual uma mensagem é enviada para um ou mais terminais dos destinatários e aos seus mailboxes. A mensagem é direcionada aos terminais dos destinatários ativos no momento (e aceitando mensagens) e a todos os mailboxes.
-
- VRFY
Solicita ao Receptor-SMTP a confirmação de que o argumento identifica um usuário conhecido. Se for identificado é retornado o nome completo do usuário (se este possuir) e seu mailbox completo.
-
- EXPN
Solicita ao Receptor-SMTP a confirmação de que o argumento identifica uma lista de usuários de mail (mailing list). Se for identificada serão retornados os membros desta lista no mesmo formato retornado pelo comando VRFY.
-
- HELP [ ]
Faz com que o Receptor-SMTP envie informação de ajuda ao Emissor-SMTP.
-
- NOOP (obrigatório)
Não possui efeitos nem parâmetros. Apenas faz com que o receptor envie um OK.
-
- QUIT (obrigatório)
Determina que o Receptor-SMTP envie um OK e então feche o canal de comunicação com o Emissor-SMTP.
-
- TURN
Faz com que o Receptor e o Emissor troquem de papéis, o Receptor fica como Emissor e o Emissor como Receptor. </br>
Para ler mais sobre o assunto, acesse: SMTP ( )
#25. (FGV – IBGE/2016) No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o:
#26. (FUNDEP (Gestão de Concursos) – UFVJM-MG/2017) Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características. COLUNA I 1. Furto de identidade 2. Hoax 3. Phishing COLUNA II ( ) Mensagem com conteúdo falso. ( ) Tentativa de uma pessoa se passar por outra. ( ) Tentativa de obter dados pessoais de um usuário. Assinale a sequência CORRETA.
#27. (FCC – TRT-24ª REGIÃO (MS)/2017) Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode: − explorar erros da aplicação web; − explorar vulnerabilidades do servidor de aplicação web; − explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; − invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; − furtar senhas de acesso à interface web usada para administração remota. O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Correto: </br>
Defacement/deface: técnica que consiste na realização de modificações de conteúdo e estética de uma página da web. Um deface pode: </br>
Para ler mais sobre o assunto, acesse: Ameaças e Métodos de Ataque ( )