Início

Questões de Concursos Protocolo

Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1122Q633306 | Informática, Protocolo, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Em relação às redes locais, julgue os itens seguintes.

O protocolo ARP é utilizado em redes locais para a tradução entre endereços de rede (IP) e nomes de domínio (URL).

  1. ✂️
  2. ✂️

1123Q552923 | Informática, Protocolo, Analista Judiciário, TRE BA, CESPE CEBRASPE

Com relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens subsequentes.

No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.

  1. ✂️
  2. ✂️

1124Q553692 | Informática, Protocolo, Especialista em Regulação, ANP, CESGRANRIO

Um determinado usuário trabalha em uma rede que possui o servidor “anpout.gov.br” para envio de e-mails e o servidor “anpin.gov.br” para download de e-mails. Qual das configurações a seguir esse usuário deve utilizar na sua ferramenta de e-mails?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1125Q548590 | Informática, Protocolo, Analista Judiciário, TRT 9a, FCC

O bom funcionamento de uma rede depende fundamentalmente de sua estruturação e acompanhamento de operação. Um dos softwares de gerência de redes mais utilizados é o MRTG (Multi Router Traffic Graphic), o qual permite, entre outras funcionalidades, a geração de gráficos de desempenhos dos diversos canais de comunicação (links). A respeito do MRTG e da disciplina de planejamento de redes, é correto o que consta em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1126Q636171 | Informática, Protocolo, Analista do Ministério Público, MPE AL, COPEVE UFAL

O protocolo WEP foi desenvolvido no sentido de prover criptografia para enlaces IEEE 802.11. Atualmente, sabe-se que é possível quebrar senhas em quaisquer redes WiFi sendo protegidas por este protocolo, independentemente do tamanho da chave, por falhas inerentes ao protocolo em si. Dentre as opções abaixo, marque a que descreve a iniciativa para padronizar e criar protocolos de segurança para redes WiFi.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1127Q644132 | Informática, Protocolo, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

Através da rede mundial de computadores, também conhecida como Internet, é possível a disponibilização de vários serviços e produtos. Uma das funções, que é utilizada em larga escala através da internet, é a opção de transferência de arquivos, como downloads ou uploads. Dentre os serviços ou protocolos listados abaixo, qual NÃO possui as funções de transferência descritas acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1128Q640057 | Informática, Protocolo, Analista Judiciário, TRT 5a, FCC

É uma característica do protocolo IPv6:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1129Q217177 | Arquivologia, Protocolo, Oficial Técnico de Inteligência Área de Arquivologia, ABIN, CESPE CEBRASPE

Acerca do gerenciamento da informação e da gestão de documentos aplicada aos arquivos governamentais, julgue os itens subsequentes.

As atividades de protocolo estão diretamente relacionadas ao arquivo corrente, motivo pelo qual é razoável distribuir as atividades dos arquivos correntes em: protocolo, expedição, arquivamento, empréstimo e consulta, e destinação.

  1. ✂️
  2. ✂️

1130Q629082 | Informática, Protocolo, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

Acerca de WLAN, julgue os itens a seguir. O protocolo WEP utiliza um vetor de inicialização de 40 bits randômicos e garante a não violação das informações trafegadas.
  1. ✂️
  2. ✂️

1132Q641126 | Informática, Protocolo, Analista Judiciário, TRT 4a, FCC

Parte do conjunto TCP/IP, é um protocolo do nível de transporte que não garante entrega, nem preservação de sequência e nem proteção contra duplicação. Utilizado por algumas aplicações orientadas a transação, trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1133Q643698 | Informática, Protocolo, Analista Judiciário, TRE PE, CESPE CEBRASPE

Com relação aos protocolos de Internet SMTP (single mail transfer protocol) e HTTP (hyper text transfer protocol), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1134Q643701 | Informática, Protocolo, Engenheiro, Liquigás Distribuidora SA, CESGRANRIO

Para prevenir os congestionamentos broadcast e outros efeitos colaterais indesejados das ligações em loop, foi criado o Spanning Tree Protocol (STP) pelo IEEE-802.1d, que utiliza um algoritmo Spanning Tree, baseado no fato de um switch ter mais de uma maneira de se comunicar com um nó. Nesse processo, esse protocolo determina o melhor caminho e bloqueia os outros, além de memorizar os outros caminhos, caso o caminho principal esteja indisponível. Posteriormente, por meio do IEEE-802.1w, surgiu o Rapid Spanning Tree Protocol (RSTP), definindo regras para que os links alterem rapidamente o estado de encaminhamento, gerando mensagens BPDUs em vez de apenas retransmitir os BPDUs do Root. Nesse sentido, qual o principal objetivo do Rapid Spanning Tree Protocol (RSTP)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1135Q560536 | Informática, Protocolo, Técnico, Prefeitura de Santana AP, NCE

O protocolo TCP é um protocolo de que camada do modelo OSI da ISO?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1136Q624305 | Informática, Protocolo, Tecnólogo, IFRN, FUNCERN

No cabeçalho do protocolo IPv4
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1137Q613555 | Informática, Protocolo, Analista de Sistemas, SETEPS PA, CESPE CEBRASPE

A grande popularidade da Internet levou à construção de aplicações com características específicas para tal rede, inclusive as chamadas aplicações cliente-servidor. Acerca da arquitetura dessas aplicações, das tecnologias nelas empregadas, bem como dos padrões de formatação, das linguagens de programação e dos protocolos de comunicação a elas associados, julgue os itens a seguir.

Uma porta notória do protocolo TCP pode ser compartilhada por duas aplicações servidoras diferentes.

  1. ✂️
  2. ✂️

1138Q649399 | Informática, Protocolo, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

O FTP (File Transfer Protocol) é um protocolo de aplicação da arquitetura TCP/IP, utilizado para transferência de arquivos entre o servidor e os clientes. Considerando as características de funcionamento do FTP, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1139Q218048 | Redes de Computadores, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens de 96 a 104, a respeito dos conceitos de rede
local.

O protocolo NETBEUI da Microsoft é recomendado para o gerenciamento de grandes redes, formadas por mais de 200 computadores utilizados simultaneamente e que possam ser facilmente roteáveis.

  1. ✂️
  2. ✂️

1140Q647364 | Informática, Protocolo, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018

Considerando o uso e a implementação de servidores de DNS em uma rede local com acesso à Internet, julgue os itens subsequentes. No caso do DNSSEC, o suporte ao protocolo IPv6 depende do IPSEC, pois a troca de cache de zonas é por túnel.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.