Início

Questões de Concursos Protocolo

Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q646247 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço — quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue os itens de 109 a 113.

Em uma rede com RSVP (resource reservation protocol), os receptores escolhem o nível de recursos a serem reservados e, de maneira geral, a rede responde explicitamente se admite ou rejeita as requisições de reserva de recurso.

  1. ✂️
  2. ✂️

183Q847135 | Redes de Computadores, Protocolo, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020

Acerca do protocolo LDAP, analise as afirmativas abaixo e identifique as corretas:
I- Por padrão, o LDAP usa a porta 389, e o LDAPS, a porta 636.
II- LDAP é o acrônimo Lightweight Directory Authentication Protocol.
III- (&(objectClass=computer)(useraccountcontrol:1.2.840.113556.1.4.803:=2)) é um filtro LDAP inválido.
IV- (memberof=CN= Estatutarios,OU=Grupos,DC=massaranduba,DC=gov=DC=br) é um filtro LDAP válido.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q562656 | Informática, Protocolo, Analista, TCE RO, CESGRANRIO

Sobre Tecnologias Internet, é INCORRETO afirmar que o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q549486 | Informática, Protocolo, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

O protocolo CSMA/CD de acesso ao meio exige que a duração de um quadro seja pelo menos igual ao dobro do tempo de propagação do sinal no meio para que seja possível a deteção de colisões.

  1. ✂️
  2. ✂️

186Q642675 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à instalação e ao suporte dos protocolos DHCP, DNS, NIS, CIFS e SMTP, julgue os próximos itens.

Os protocolos CIFS e SMTP servem, respectivamente, para envio e recebimento de emails.

  1. ✂️
  2. ✂️

187Q159130 | Arquivologia, Protocolo, Assistente de Administração, UFAL, COPEVE UFAL

Ao receber um documento em seu setor de trabalho, o funcionário deverá garantir o bom atendimento aos usuários e a correta manipulação dessa documentação. Para tanto, espera-se que o funcionário

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q630965 | Informática, Protocolo, Técnico Científico, BASA AM, CESPE CEBRASPE

Em algumas redes, as informações de autenticação podem estar espalhadas em vários repositórios, como bancos de dados e servidores LDAP. O protocolo RADIUS (remote authentication dial-in user service) é capaz de centralizar e facilitar a administração dessas informações. A respeito desse protocolo, julgue os itens que se seguem. Os conceitos de autenticação, autorização e contabilização são implementados pelo RADIUS. Dessa forma, o RADIUS é capaz de verificar a identidade digital do usuário, controlar o acesso a determinados recursos e guardar informações de utilização dos serviços.
  1. ✂️
  2. ✂️

189Q634117 | Informática, Protocolo, Técnico Científico, BASA AM, CESPE CEBRASPE

No que concerne aos serviços de Internet, julgue os itens de 96 a 100. Tanto o lado cliente como o lado servidor do SMTP funcionam em todos os servidores de correio eletrônico.
  1. ✂️
  2. ✂️

190Q621696 | Informática, Protocolo, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a dispositivos de segurança de redes, julgue os próximos itens. Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, sendo mais severos os efeitos nos IPS que nos IDS.
  1. ✂️
  2. ✂️

191Q118661 | Redes de Computadores , Protocolo, Analista de Segurança, MEC, FGV

O BGP é um protocolo de roteamento para ser usado entre múltiplos sistemas autônomos em Internets baseadas no protocolo TCP/IP, que possui, entre outras, as seguintes características:

I. o BGP-4, por meio das RFCs 1771 e 1772, tornou-se o sucessor natural do EGP, atacando suas deficiências mais sérias, ou seja, evitando loops de roteamento e permitindo o uso de políticas de roteamento entre ASs baseado em regras arbitrárias por ele definidas.

II. o BGP-4 foi a primeira versão do BGP a suportar endereços agregados (Classless Interdomain Routing, ou simplesmente CIDR) e o conceito de supernets.

III. o protocolo BGP-4 assume que o roteamento interno do AS é feito por meio de um sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode ser um protocolo de roteamento como RIP, OSPF, IGRP e EIGRP, ou até mesmo por meio de rotas estáticas.
No seu funcionamento, para o transporte das informações de roteamento, o BGP faz uso da porta TCP identificada pelo número:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q643858 | Informática, Protocolo, Analista, MPE MS, FGV

Os sete tipos de mensagens (requisições), também conhecidas genericamente como PDU (Protocol Data Unit) definidas no SNMP versão 2, são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q554093 | Informática, Protocolo, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

Considere que, inicialmente, a rede de computadores de um órgão público era composta por apenas três computadores, e que o administrador dessa rede havia atribuído um número de IP eo dt os os praâmetros necessários a cdaa um deles. Mas houve a compra de 100 computadores, que devem ser adicionados à rede. Por meio de um protocolo, um servidor é capaz de distribuir automaticamente endereços IP diferentes a todos os computadores, à medida que eles fazem a solicitação de conexão com a rede. Dessa forma, tal protocolo será uma alternativa para a configuração de todos os parâmetros e endereços IP das máquinas na rede que deverá ser ocnstruída.

Qual é esse protocolo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q645507 | Informática, Protocolo, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a arquitetura de aplicações para Internet e Web, SOA e web services.

Em uma mensagem, o cabeçalho SOAP, elemento que contém a mensagem específica para a aplicação, é identificado pelo namespace a seguir. http://schemas.xmlsoap.org/soap/envelope

  1. ✂️
  2. ✂️

196Q557980 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Uma rede local que utiliza a faixa de IP: 192.168.1.0/24 foi segmentada da seguinte forma: 192.168.1.0/26. O número de subredes e o número de IPs em cada sub-rede na segmentação são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q549536 | Informática, Protocolo, Analista Judiciário, TRE RN, FCC

Na comutação de circuitos, pacotes e no protocolo TCP/IP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q622073 | Informática, Protocolo, Analista de Tecnologia da Informação, IFB BA, FUNRIO

A estrutura de gerenciamento de rede da Internet é constituída de um protocolo de gerenciamento de rede denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q554261 | Informática, Protocolo, Analista Legislativo, CD, CESPE CEBRASPE

Com relação a redes de computadores, julgue os próximos itens.

Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia.

  1. ✂️
  2. ✂️

200Q551056 | Informática, Protocolo, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática executou um procedimento que fez a conexão a um servidor na porta TCP 443. Esta é a porta padrão do protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.