Início

Questões de Concursos Protocolo

Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1301Q630676 | Informática, Protocolo, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPE

Acerca do protocolo FTP, julgue o item abaixo.

O padrão de funcionamento na especificação original do protocolo FTP indica a utilização das portas 20 e 21, sendo a porta 20 utilizada para dados.

  1. ✂️
  2. ✂️

1302Q620480 | Informática, Protocolo, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

Acerca dos sistemas operacionais Windows e Linux, julgue os itens abaixo.

LDAP (lightweight directory access protocol) é um protocolo de rede que funciona com base em TCP/IP. Esse protocolo permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório.

  1. ✂️
  2. ✂️

1303Q640247 | Informática, Protocolo, Analista de Planejamento, INPI, CESPE CEBRASPE

Acerca dos protocolos FCP (fibre channel protocol), CIFS (common Internet file system) e NFS (network file system), julgue os itens seguintes.

O FCP é dividido em quatro camadas: 0 (camada física), 1 (camada intra-redes), 2 (camada de inter-redes) e 3 (camada de aplicação).

  1. ✂️
  2. ✂️

1304Q642331 | Informática, Protocolo, Analista de Suporte, TJ AC, CESPE CEBRASPE

Julgue os próximos itens, acerca de MPLS (Multiprotocol Label Switching), BGP (Border Gateway Protocol) e OSPF (Open Shortest Path First).

O encaminhamento de pacotes pelo caminho mais curto e balanceamento do tráfego feito pelo OSPF é chamado de ECMP (Equal Cost MultiPath).

  1. ✂️
  2. ✂️

1305Q630833 | Informática, Protocolo, Analista Administrativo, ANAC, CESPE CEBRASPE

A respeito do protocolo SNMP, julgue os itens a seguir.

No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente.

  1. ✂️
  2. ✂️

1306Q615478 | Informática, Protocolo, Programador, Polícia Federal, CESPE CEBRASPE

Acerca dos protocolos de camada de aplicação Telnet, FTP, DNS e HTTP, julgue os itens seguintes.

No protocolo HTTP, o método GET, que é o inverso do método PUT, grava a página web. Assim, o método GET possibilita a criação de páginas web dinâmicas em um servidor remoto.

  1. ✂️
  2. ✂️

1307Q621661 | Informática, Protocolo, Técnico Judiciário, CNJ, CESPE CEBRASPE

Acerca de conceitos da arquitetura TCP/IP, julgue os itens a seguir.

Os servidores de aplicações web que são expostos para a Internet deverão receber os endereços IP abaixo. Classe A: 10.0.0.0 até 10.255.255.255 Classe B: 172.16.0.0 até 172.31.255.255 Classe C: 192.168.0.0 até 192.168.255.255

  1. ✂️
  2. ✂️

1308Q642916 | Informática, Protocolo, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

O protocolo de segurança que permite que aplicativos cliente/servidor troquem informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet, por intermédio da autenticação das partes envolvidas na troca de informações, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1309Q620657 | Informática, Protocolo, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

A infra-estrutura de tecnologia da informação e comunicação de determinada organização pública federal é formada por um parque de hosts e estações de trabalho que usam sistemas operacionais Windows XP e Linux (diversas distribuições) e que adotam tecnologias, protocolos e serviços diversos. Visando diagnosticar possíveis falhas e visando à melhoria desse ambiente, essa organização contratou dois grupos de especialistas em análise de redes e sistemas computacionais, que trabalharam, ora de forma isolada, ora de forma integrada, com o objetivo de analisar e detectar fenômenos dentro dessa infra-estrutura.

Nos itens de 121 a 127, são apresentadas informações adicionais à situação hipotética acima, seguidas de uma assertiva a ser julgada.

Ao averiguar o comportamento da rede TCP/IP dessa organização, um analista constatou que um dos protocolos de sistema de arquivos distribuídos empregado nessa rede usa External Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o funcionamento dos processos servidores de arquivos que implementam esse protocolo, o analista constatou, ainda, que informações sobre o estado dos arquivos abertos são mantidas pelo servidor. Nessa situação, em razão dessas características, o analista pode afirmar corretamente que o protocolo empregado é o Network File System (NFS) e que esse protocolo é implementado na camada de transporte.

  1. ✂️
  2. ✂️

1310Q350838 | Arquivologia, Protocolo, Analista Administrativo, ANATEL, CESPE CEBRASPE

A política arquivística brasileira, que tem no Conselho Nacional de Arquivos o seu formulador, é constituída por um corpus de leis, decretos e resoluções. Julgue os itens a seguir, que versam sobre legislação arquivística.

Toda correspondência oficial expedida deve conter, para sua identificação em sistema próprio, a espécie do documento e o órgão emissor, seguido da sigla da unidade, do número de ordem, do destinatário, do assunto e da data da emissão.

  1. ✂️
  2. ✂️

1311Q633999 | Informática, Protocolo, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Assinale o protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1312Q621991 | Informática, Protocolo, Administrador de Redes, CRM MG, FUNDEP UFMG

Assinale a alternativa que apresenta o comando para encaminhar os pacotes endereçados da rede 192.168.3.* via interface 192.168.3.10.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1313Q641455 | Informática, Protocolo, Analista Judiciário, TJ ES, CESPE CEBRASPE

A respeito dos conceitos de rede de dados, julgue os itens de 64 a 66.

No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados.

  1. ✂️
  2. ✂️

1314Q622067 | Informática, Protocolo, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens.

Um dos parâmetros de configuração do serviço FTP vsftpd é o pasv_enable=NO, que desabilita conexões FTP em modo passivo.

  1. ✂️
  2. ✂️

1315Q620789 | Informática, Protocolo, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes.

Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1316Q641530 | Informática, Protocolo, Analista de Saneamento, EMBASA, CESPE CEBRASPE

No referente a conceitos de voz sobre IP (VoIP), julgue os itens subsequentes.

O RTP, protocolo de transporte em tempo real, determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet.

  1. ✂️
  2. ✂️

1317Q621077 | Informática, Protocolo, Analista Judiciário, TJ PE, FCC

A Wi-Fi Alliance (WFA), em substituição ao protocolo WEP, lançou o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1318Q643432 | Informática, Protocolo, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

Dentre os diversos componentes que formam o firewall de uma corporação, o filtro de pacotes é certamente o elemento primordial. Ele permite ou nega a passagem de tráfego de rede conforme diversos critérios: endereço IP de origem, endereço IP de destino, porta de transporte de destino, além de muitos outros. Uma abordagem para acelerar essa filtragem, particularmente do tráfego TCP (Transmission Control Protocol – Protocolo de Transmissão Controlada), é analisar as conexões que estão se iniciando, deixar passar aquelas que são permitidas, bloquear as que não são permitidas e, por fim, deixar passar todas aquelas conexões que já foram previamente autorizadas. Tecnicamente falando, a afirmação sublinhada significa que as conexões TCP marcadas com os bits de flag:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1319Q634484 | Informática, Protocolo, Analista de Procuradoria, PGE RO, FGV

O FTP opera de acordo com o modelo cliente-servidor, onde o sistema destino responde aos comandos do sistema origem. Em relação a esse protocolo de transferência de arquivos, analise as afirmativas a seguir:

I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.

II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.

III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1320Q548222 | Informática, Protocolo

Qual protocolo de enlace é utilizado para suporte de acesso remoto a redes corporativas através de linhas telefônicas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.