Início

Questões de Concursos Protocolo

Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q620289 | Informática, Protocolo, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPE

Com referência ao uso, às configurações e ao funcionamento de um roteador, julgue os itens que se seguem.

As decisões de roteamento de um roteador em funcionamento normal se baseiam no endereço IP de destino de um pacote.

  1. ✂️
  2. ✂️

142Q625702 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço — quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue os itens de 109 a 113.

Com o protocolo RSVP (resource reservation protocol) a aplicação não é capaz de notificar antecipadamente de que recurso da rede ela necessitará. Apenas roteadores intermediários fazem essa notificação.

  1. ✂️
  2. ✂️

143Q632658 | Informática, Protocolo, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca dos protocolos utilizados na transmissão de voz sobre IP (VoIP), julgue os itens que se seguem. O SIP (session initiation protocol), um protocolo da camada de transporte, tem a função de estabelecer, gerenciar e encerrar sessões entre dois ou mais participantes de uma comunicação VoIP.
  1. ✂️
  2. ✂️

144Q552014 | Informática, Protocolo, Técnico em Regulação da Atividade Cinematográfica, ANCINE, CESPE CEBRASPE

Com relação à Internet e suas ferramentas, julgue os itens que se seguem.

Uma rede de computadores que possua o protocolo TCP/IP pode conectar-se à Internet, pois esse é o principal protocolo de intercâmbio de informações da rede mundial.

  1. ✂️
  2. ✂️

146Q847193 | Redes de Computadores, Protocolo, Analista de Tecnologia, FAFIPA, 2020

O protocolo _____________________ permite o monitoramento e gerenciamento remoto de dispositivos em rede, como por exemplo, roteadores, switches, hubs, nobreaks, servidores e impressoras. A partir deste protocolo, é possível monitorar, descobrir problemas e gerenciar remotamente qualquer dispositivo que possua suporte a este protocolo, tornando mais simples o trabalho de administração da rede.
Assinale a alternativa que preencha de forma CORRETA a lacuna:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q350200 | Arquivologia, Protocolo, Assistente Administrativo, CDP PA, CESPE CEBRASPE

Considerando o trabalho de um assistente administrativo em um setor responsável por funções de arquivo corrente e com base nas regras e na legislação relativas a esse tipo de arquivo, julgue os seguintes itens.

Quando um documento chegar ao arquivo sem ter recebido um código de classificação no setor de protocolo, o assistente administrativo deverá proceder à devida classificação. Para isso, ele precisa analisar o documento para poder enquadrá-lo, adequadamente, no plano de classificação dos documentos da instituição. Em seguida, ele deve registrar o código de classificação no documento.

  1. ✂️
  2. ✂️

148Q638763 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue os próximos itens.

O TCP possui campos próprios em que estão definidos os estados da conexão, tais como SYN, ACK e FYN.

  1. ✂️
  2. ✂️

149Q561360 | Informática, Protocolo, Técnico Previdenciário, MANAUSPREVI AM, FCC

E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

O protocolo em destaque no texto é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q832352 | Redes de Computadores, Protocolo, Prefeitura de Ermo SC Técnico de Informática, PS Concursos, 2021

Conforme exposto pelo comitê Gestor de Informática no Brasil, através do site www.ipv6.br, o cabeçalho do IPv4 é composto por 12 campos fixos. Estes campos são destinados a transmitir informações sobre:
Marque “V” para Verdadeiro e “F” para Falso:
( ) A versão do protocolo; ( ) O tamanho do cabeçalho e dos dados; ( ) A fragmentação dos pacotes; ( ) O tipo dos dados sendo enviados; ( ) O tempo de vida do pacote; ( ) O protocolo da camada seguinte (TCP, UDP, ICMP); ( ) A integridade dos dados; ( ) A origem e destino do pacote.
Marque a alternativa que apresenta a sequência CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q556256 | Informática, Protocolo, Técnico de Informática, Conselho Regional de Corretores de Imóveis RJ, MSConcursos

Em arquitetura de redes, temos um modelo de referência que trata a interconexão de sistemas abertos – ou seja, sistemas que estão abertos à comunicação com outros sistemas. Esse modelo foi baseado na proposta desenvolvida pela International Standart Organization, como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas. Esse modelo é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q558364 | Informática, Protocolo, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix

Um protocolo de roteamento é usado para determinar como é realizado o encaminhamento de pacotes dentro de um sistema autônomo. São protocolos de roteamento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q634152 | Informática, Protocolo, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADES

Em relação aos componentes da arquitetura TCP/IP, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q847161 | Redes de Computadores, Protocolo, Analista Legislativo, FCC, 2020

Considere a seguinte situação:

Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP deve ser alocado. Se um host deixar a rede e não retornar seu endereço IP ao servidor DHCP, esse endereço será permanentemente perdido. Depois de um certo período, muitos endereços poderão se perder.

Para evitar que isso aconteça,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q625498 | Informática, Protocolo, Técnico Científico, BASA AM, CESPE CEBRASPE

Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.

No protocolo IPv6, assim como no protocolo IPv4, os únicos tipos de endereços que existem são unicast e multicast.

  1. ✂️
  2. ✂️

157Q557420 | Informática, Protocolo, Técnico de Manutenção de Equipamentos, ELETROSUL, FCC

É possível fazer o download de mensagens de uma conta de webmail e visualizá-las por meio de programas como o Microsoft Outlook. Para conectar o Outlook ao servidor de e-mail, de forma que seja realizada a sincronia das mensagens e, após esse processo, seja mantida a conexão para que as novas mensagens recebidas no webmail sejam atualizadas, deve-se configurar o servidor de recebimento de e-mails na conta de e-mail do Outlook para utilizar o acesso por meio do protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q638045 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de soluções de alta disponibilidade, julgue os itens a seguir.

O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.

  1. ✂️
  2. ✂️

159Q636712 | Informática, Protocolo, Analista Judiciário, TJ RO, CESPE CEBRASPE

Entre as características do MPLS (multiprotocol label switching), inclui-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q552316 | Informática, Protocolo, Analista Judiciário, TRT 4a, FCC

Ao enviar uma mensagem por e-mail, normalmente o trajeto 1 do usuário remetente ao provedor remetente, o trajeto 2 do provedor remetente ao provedor destinatário e o trajeto 3 do provedor destinatário ao usuário destinatário serão realizados, respectivamente, por meio dos protocolos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.