Início Questões de Concursos Protocolo Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Protocolo Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1261Q622263 | Informática, Protocolo, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPEJulgue os itens a seguir, a respeito de redes de computadores. A Internet é formada por um elevado número de redes independentes ou sistemas autônomos (AS). Para interligar vários AS, é mais adequado utilizar o protocolo OSPF que o RIP, tendo em vista que o OSPF opera diretamente nos roteadores de borda de área. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1262Q557501 | Informática, Protocolo, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes. Uma conexão TCP é inteiramente definida pelo IP da máquina local, pelo IP da máquina remota e pela porta do serviço que vai ser utilizada no computador de destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1263Q560343 | Informática, Protocolo, Assistente Técnico, CEGAS CE, UECESobre o protocolo SNMP, assinale o correto. ✂️ a) Uma MIB é uma coleção de objetos gerenciáveis. ✂️ b) O agente SNMP é um programa instalado na máquina de gerenciamento e solicita, constantemente, informações dos equipamentos gerenciados. ✂️ c) A operação SET do SNMP cria sete agentes de gerenciamento da rede. ✂️ d) MIB significa “Mobile Internet in Black” e representam áreas escuras da rede gerenciada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1264Q555490 | Informática, Protocolo, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Uma rede local de computadores que usa o protocolo TCP/IP necessita de um firewall de rede para ter acesso à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1265Q621299 | Informática, Protocolo, Técnico em Informática, FSPSCE RS, MSConcursosAnalise os itens abaixo relacionados e assinale a opção que NÃO corresponde a um protocolo de roteamento. ✂️ a) OSPF. ✂️ b) IGRP. ✂️ c) RIP. ✂️ d) SMTP. ✂️ e) EGP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1266Q634613 | Informática, Protocolo, Perito Criminal, Polícia Científica do Paraná PR, IBFCExistem basicamente três mecanismos de encaminhamento da informação: comutação de circuitos, comutação de pacotes e comutação de células. Assinale a alternativa que apresenta um protocolo que indica a estratégia de comutação por células: ✂️ a) ATM (Asynchronous Transfer Mode) ✂️ b) Frame-Relay ✂️ c) IP (Internet Protocol) ✂️ d) ASDL (Assymetrical Digital Subscriber Line) ✂️ e) Ethernet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1267Q611856 | Informática, ProtocoloEm relação ao protocolo de transferência de arquivos (FTP), é correto afirmar que ✂️ a) utiliza uma conexão de controle com porta fixa, e a cada nova transferência de dados, é criada outra conexão com porta negociada dinamicamente. ✂️ b) utiliza por padrão criptografia com chave de 256 ou 1024 bits. ✂️ c) é compatível com o protocolo HTTP, por isso pode ser chamado diretamente dos navegadores (browsers). ✂️ d) não é considerado um protocolo seguro, pois apenas a autenticação do usuário é criptografada. ✂️ e) depende diretamente do sincronismo de hora através do protocolo NTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1268Q552732 | Informática, Protocolo, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação a redes de computadores, julgue os itens seguintes. Todo acesso remoto deve utilizar o protocolo SSL (Secure Socket Layer), que passa pelo PGP (Pretty Good Privacy), para encriptação das informações a serem transmitidas. Ambos têm arquitetura fechada e paga. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1269Q617146 | Informática, Protocolo, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEAcerca dos protocolos de comunicação de dados, julgue os itens que se seguem. Em relação aos protocolos de roteamento usados nas redes TCP/IP, as seguintes informações são corretas: trocam informações para atualizar as tabelas de roteamento; protocolos interiores, como o BGP, são usados dentro de um sistema autônomo; protocolos exteriores, como o OSPF, são usados para a troca de informações entre os roteadores que interligam os sistemas autônomos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1270Q611784 | Informática, ProtocoloUma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo ✂️ a) Idap ✂️ b) Nfs ✂️ c) Cifs ✂️ d) Ftp ✂️ e) Http Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1271Q644049 | Informática, Protocolo, Analista de Sistemas de Informações e Redes, MI, ESAFO protocolo ARP ✂️ a) é um protocolo de alto nível que exibe o endereço físico da rede subjacente. ✂️ b) permite que um layer encontre o endereço físico de um layer de destino em outra rede física, dado apenas o endereço RP do destino. ✂️ c) é um protocolo de baixo nível que esconde o endereço físico de outros protocolos. ✂️ d) é um protocolo de baixa interação que transforma o endereço lógico de redes ociosas. ✂️ e) permite que um host encontre o endereço físico de um host de destino na mesma rede física, dado apenas o endereço IP do destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1272Q636662 | Informática, Protocolo, Analista Judiciário, STF, CESPE CEBRASPEA respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes. Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1273Q620331 | Informática, Protocolo, Técnico Ministerial, MPE PI, CESPE CEBRASPECom relação a conceitos de Internet e intranet, julgue os itens que se seguem. A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1274Q560195 | Informática, Protocolo, Assistente de Informática, FCPTN PA, CESPE CEBRASPEA respeito de Internet e de protocolos usados na Internet, assinale a opção correta. ✂️ a) O protocolo HTTP depende diretamente de um servidor DNS, que permite a resolução de um endereço no protocolo HTTP em um nome válido e amigável. ✂️ b) O protocolo FTP suporta a transferência de arquivos em redes locais e de longa distância, mas não garante sigilo na transmissão de nome de usuário e senha. ✂️ c) (IRC) é amplamente utilizado por aplicativos como o MSN e o ICQ. ✂️ d) O mecanismo de envio e recebimento de correio eletrônico na Internet garante que a mensagem recebida conterá, no mínimo, o endereço do último roteador pelo qual a mensagem passou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1275Q633165 | Informática, Protocolo, Analista Judiciário, TRF 2a, FCCSobre os padrões da família de especificações IEEE 802.11, é correto afirmar: ✂️ a) O padrão 802.11e é uma especificação de segurança baseada no padrão de encriptação avançada (AES) que suporta chaves de criptografia de 128, 192 e 256 bits. Esse padrão tem como objetivo resolver o problema da segurança existente nas redes sem fio. ✂️ b) O padrão 802.11i foi desenvolvido com o objetivo de melhorar a qualidade do serviço (QoS) em ligações telefônicas, transmissão de vídeo de alta resolução e outras aplicações multimídia. Permite a transmissão de diferentes classes de tráfego. ✂️ c) A criação do padrão 802.11g teve como objetivo combinar o melhor dos padrões 802.11a e 802.11b, transmitindo dados a 54 Mbps e utilizando a frequência de 2,4 GHz. É totalmente compatível com o padrão 802.11b, ou seja, Access Points 802.11g podem transmitir dados de placas de rede padrão 802.11b. ✂️ d) O padrão 802.11b pode alcançar velocidades de até 54 Mbps. Opera na frequência de 5,8 GHz e suporta até 64 utilizadores por Access Point. Não é compatível com dispositivos de outros padrões da família 802.11. ✂️ e) O padrão 802.11a pode alcançar velocidades de até 22 Mbps. Opera na frequência de 2,4 GHz e suporta até 32 utilizadores por Access Point. Não é compatível com dispositivos dos padrões 802.11b e 802.11g. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1276Q627041 | Informática, Protocolo, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPEJulgue os itens subsequentes referentes ao protocolo TCP/IP. As máscaras de rede permitem segmentá-la. Uma máscara é formada de 32 bits — cada bit 1 informa a parte do endereço IP usada para endereçamento de rede e cada bit 0 informa a parte do endereço IP utilizada para o endereçamento das máquinas, sendo, pois, 255.0.0.0, 255.255.0.0 e 255.255.255.0 as máscaras padrão para as classes A, B e C, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1277Q553635 | Informática, Protocolo, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018Acerca de IP e TCP, julgue os itens que se seguem. O TCP possui capacidade de controle de conexões, utilizando o envio e recebimento de flags para validar ou testar o estado de uma conexão. A flag do tipo SYN faz o pedido de abertura de conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1278Q612775 | Informática, ProtocoloAo colocar em funcionamento uma rede local, um analista de suporte deseja que a configuração das estações dos usuários, incluindo o endereço IP atribuído a cada estação e a rota default, seja automaticamente carregada no momento em que a estação fizer seu acesso à rede. Para implementar essa funcionalidade, o analista precisará configurar a rede de forma a utilizar o protocolo ✂️ a) ARP ✂️ b) FTP ✂️ c) DNS ✂️ d) DHCP ✂️ e) HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1279Q136949 | Arquivologia, Protocolo, Analista Judiciário Arquivologia, TRT 17ª Região, CESPE CEBRASPETexto associado.Acerca dos arquivos correntes e intermediários, julgue os itens de71 a 80.Os processos devem ser autuados nos setores de protocolo, onde devem receber um número para seu controle e terem os seus dados incluídos em um sistema manual ou informatizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1280Q623882 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUma mesma aplicação de rede tenta iniciar duas conexões TCP distintas com um servidor que está rodando em uma máquina acessível na rede. O servidor ✂️ a) aceita apenas uma conexão com um determinado cliente naquela porta. ✂️ b) distingue as duas conexões através do endereço IP do destinatário. ✂️ c) distingue as duas conexões através da porta do destinatário. ✂️ d) distingue as duas conexões através do endereço IP do cliente. ✂️ e) distingue as duas conexões através da porta do cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1261Q622263 | Informática, Protocolo, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPEJulgue os itens a seguir, a respeito de redes de computadores. A Internet é formada por um elevado número de redes independentes ou sistemas autônomos (AS). Para interligar vários AS, é mais adequado utilizar o protocolo OSPF que o RIP, tendo em vista que o OSPF opera diretamente nos roteadores de borda de área. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1262Q557501 | Informática, Protocolo, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes. Uma conexão TCP é inteiramente definida pelo IP da máquina local, pelo IP da máquina remota e pela porta do serviço que vai ser utilizada no computador de destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1263Q560343 | Informática, Protocolo, Assistente Técnico, CEGAS CE, UECESobre o protocolo SNMP, assinale o correto. ✂️ a) Uma MIB é uma coleção de objetos gerenciáveis. ✂️ b) O agente SNMP é um programa instalado na máquina de gerenciamento e solicita, constantemente, informações dos equipamentos gerenciados. ✂️ c) A operação SET do SNMP cria sete agentes de gerenciamento da rede. ✂️ d) MIB significa “Mobile Internet in Black” e representam áreas escuras da rede gerenciada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1264Q555490 | Informática, Protocolo, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Uma rede local de computadores que usa o protocolo TCP/IP necessita de um firewall de rede para ter acesso à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1265Q621299 | Informática, Protocolo, Técnico em Informática, FSPSCE RS, MSConcursosAnalise os itens abaixo relacionados e assinale a opção que NÃO corresponde a um protocolo de roteamento. ✂️ a) OSPF. ✂️ b) IGRP. ✂️ c) RIP. ✂️ d) SMTP. ✂️ e) EGP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1266Q634613 | Informática, Protocolo, Perito Criminal, Polícia Científica do Paraná PR, IBFCExistem basicamente três mecanismos de encaminhamento da informação: comutação de circuitos, comutação de pacotes e comutação de células. Assinale a alternativa que apresenta um protocolo que indica a estratégia de comutação por células: ✂️ a) ATM (Asynchronous Transfer Mode) ✂️ b) Frame-Relay ✂️ c) IP (Internet Protocol) ✂️ d) ASDL (Assymetrical Digital Subscriber Line) ✂️ e) Ethernet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1267Q611856 | Informática, ProtocoloEm relação ao protocolo de transferência de arquivos (FTP), é correto afirmar que ✂️ a) utiliza uma conexão de controle com porta fixa, e a cada nova transferência de dados, é criada outra conexão com porta negociada dinamicamente. ✂️ b) utiliza por padrão criptografia com chave de 256 ou 1024 bits. ✂️ c) é compatível com o protocolo HTTP, por isso pode ser chamado diretamente dos navegadores (browsers). ✂️ d) não é considerado um protocolo seguro, pois apenas a autenticação do usuário é criptografada. ✂️ e) depende diretamente do sincronismo de hora através do protocolo NTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1268Q552732 | Informática, Protocolo, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação a redes de computadores, julgue os itens seguintes. Todo acesso remoto deve utilizar o protocolo SSL (Secure Socket Layer), que passa pelo PGP (Pretty Good Privacy), para encriptação das informações a serem transmitidas. Ambos têm arquitetura fechada e paga. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1269Q617146 | Informática, Protocolo, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEAcerca dos protocolos de comunicação de dados, julgue os itens que se seguem. Em relação aos protocolos de roteamento usados nas redes TCP/IP, as seguintes informações são corretas: trocam informações para atualizar as tabelas de roteamento; protocolos interiores, como o BGP, são usados dentro de um sistema autônomo; protocolos exteriores, como o OSPF, são usados para a troca de informações entre os roteadores que interligam os sistemas autônomos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1270Q611784 | Informática, ProtocoloUma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo ✂️ a) Idap ✂️ b) Nfs ✂️ c) Cifs ✂️ d) Ftp ✂️ e) Http Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1271Q644049 | Informática, Protocolo, Analista de Sistemas de Informações e Redes, MI, ESAFO protocolo ARP ✂️ a) é um protocolo de alto nível que exibe o endereço físico da rede subjacente. ✂️ b) permite que um layer encontre o endereço físico de um layer de destino em outra rede física, dado apenas o endereço RP do destino. ✂️ c) é um protocolo de baixo nível que esconde o endereço físico de outros protocolos. ✂️ d) é um protocolo de baixa interação que transforma o endereço lógico de redes ociosas. ✂️ e) permite que um host encontre o endereço físico de um host de destino na mesma rede física, dado apenas o endereço IP do destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1272Q636662 | Informática, Protocolo, Analista Judiciário, STF, CESPE CEBRASPEA respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes. Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1273Q620331 | Informática, Protocolo, Técnico Ministerial, MPE PI, CESPE CEBRASPECom relação a conceitos de Internet e intranet, julgue os itens que se seguem. A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1274Q560195 | Informática, Protocolo, Assistente de Informática, FCPTN PA, CESPE CEBRASPEA respeito de Internet e de protocolos usados na Internet, assinale a opção correta. ✂️ a) O protocolo HTTP depende diretamente de um servidor DNS, que permite a resolução de um endereço no protocolo HTTP em um nome válido e amigável. ✂️ b) O protocolo FTP suporta a transferência de arquivos em redes locais e de longa distância, mas não garante sigilo na transmissão de nome de usuário e senha. ✂️ c) (IRC) é amplamente utilizado por aplicativos como o MSN e o ICQ. ✂️ d) O mecanismo de envio e recebimento de correio eletrônico na Internet garante que a mensagem recebida conterá, no mínimo, o endereço do último roteador pelo qual a mensagem passou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1275Q633165 | Informática, Protocolo, Analista Judiciário, TRF 2a, FCCSobre os padrões da família de especificações IEEE 802.11, é correto afirmar: ✂️ a) O padrão 802.11e é uma especificação de segurança baseada no padrão de encriptação avançada (AES) que suporta chaves de criptografia de 128, 192 e 256 bits. Esse padrão tem como objetivo resolver o problema da segurança existente nas redes sem fio. ✂️ b) O padrão 802.11i foi desenvolvido com o objetivo de melhorar a qualidade do serviço (QoS) em ligações telefônicas, transmissão de vídeo de alta resolução e outras aplicações multimídia. Permite a transmissão de diferentes classes de tráfego. ✂️ c) A criação do padrão 802.11g teve como objetivo combinar o melhor dos padrões 802.11a e 802.11b, transmitindo dados a 54 Mbps e utilizando a frequência de 2,4 GHz. É totalmente compatível com o padrão 802.11b, ou seja, Access Points 802.11g podem transmitir dados de placas de rede padrão 802.11b. ✂️ d) O padrão 802.11b pode alcançar velocidades de até 54 Mbps. Opera na frequência de 5,8 GHz e suporta até 64 utilizadores por Access Point. Não é compatível com dispositivos de outros padrões da família 802.11. ✂️ e) O padrão 802.11a pode alcançar velocidades de até 22 Mbps. Opera na frequência de 2,4 GHz e suporta até 32 utilizadores por Access Point. Não é compatível com dispositivos dos padrões 802.11b e 802.11g. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1276Q627041 | Informática, Protocolo, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPEJulgue os itens subsequentes referentes ao protocolo TCP/IP. As máscaras de rede permitem segmentá-la. Uma máscara é formada de 32 bits — cada bit 1 informa a parte do endereço IP usada para endereçamento de rede e cada bit 0 informa a parte do endereço IP utilizada para o endereçamento das máquinas, sendo, pois, 255.0.0.0, 255.255.0.0 e 255.255.255.0 as máscaras padrão para as classes A, B e C, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1277Q553635 | Informática, Protocolo, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018Acerca de IP e TCP, julgue os itens que se seguem. O TCP possui capacidade de controle de conexões, utilizando o envio e recebimento de flags para validar ou testar o estado de uma conexão. A flag do tipo SYN faz o pedido de abertura de conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1278Q612775 | Informática, ProtocoloAo colocar em funcionamento uma rede local, um analista de suporte deseja que a configuração das estações dos usuários, incluindo o endereço IP atribuído a cada estação e a rota default, seja automaticamente carregada no momento em que a estação fizer seu acesso à rede. Para implementar essa funcionalidade, o analista precisará configurar a rede de forma a utilizar o protocolo ✂️ a) ARP ✂️ b) FTP ✂️ c) DNS ✂️ d) DHCP ✂️ e) HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1279Q136949 | Arquivologia, Protocolo, Analista Judiciário Arquivologia, TRT 17ª Região, CESPE CEBRASPETexto associado.Acerca dos arquivos correntes e intermediários, julgue os itens de71 a 80.Os processos devem ser autuados nos setores de protocolo, onde devem receber um número para seu controle e terem os seus dados incluídos em um sistema manual ou informatizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1280Q623882 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUma mesma aplicação de rede tenta iniciar duas conexões TCP distintas com um servidor que está rodando em uma máquina acessível na rede. O servidor ✂️ a) aceita apenas uma conexão com um determinado cliente naquela porta. ✂️ b) distingue as duas conexões através do endereço IP do destinatário. ✂️ c) distingue as duas conexões através da porta do destinatário. ✂️ d) distingue as duas conexões através do endereço IP do cliente. ✂️ e) distingue as duas conexões através da porta do cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro