Início

Questões de Concursos Protocolo

Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q645298 | Informática, Protocolo, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

Julgue os itens subsequentes referentes ao protocolo TCP/IP.

Através da porta estabelecida para conexão, o TCP recebe pacotes e entrega-os ao protocolo de aplicação que espera por esses pacotes de dados. Como é possível que duas ou mais aplicações utilizem a mesma porta (como, por exemplo, dois browsers abertos requisitando comunicação na porta 80), deve-se utilizar sockets para definir e diferenciar todas as conexões feitas nessa porta.

  1. ✂️
  2. ✂️

342Q555410 | Informática, Protocolo, Técnico Judiciário, TRT 8a, CESPE CEBRASPE

A propósito de endereços IP, máscaras de rede e classes de rede, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

343Q559260 | Informática, Protocolo, Técnico, INEA, CESGRANRIO

Em quais camadas da arquitetura de referência OSI encontram- se, respectivamente, os protocolos TCP e IP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q649156 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será atribuído automaticamente pelo servidor", na configuração.

Esse serviço é conhecido pela sigla:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q111473 | Redes de Computadores , Protocolo, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.

II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.

III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.

IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q561559 | Informática, Protocolo, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC

Quanto ao MPLS (MultiProtocol Label Switching), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) Pode utilizar o ATM (Asynchronous Transfer Mode) como rede de acesso.

( ) Este protocolo não permite a criação de uma VPN (Virtual Private Network).

( ) O MPLS pode encapsular pacotes de vários protocolos de rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q247706 | Redes de Computadores, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens a seguir acerca de recursos utilizados para suporte
em informática.

Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo.

  1. ✂️
  2. ✂️

351Q547886 | Informática, Protocolo

Para a utilização dos webmails são necessários dois protocolos, além do acesso à Internet. São eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q553871 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as afirmações abaixo.

 1) O HTTP realiza o transporte dos dados de forma segura.

2) O SMTP não é utilizado por servidores de e-mail.

3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.

4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.

5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q645784 | Informática, Protocolo, Perito Criminal, Polícia Científica do Paraná PR, IBFC

Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q642004 | Informática, Protocolo, Técnico Científico, BASA AM, CESGRANRIO

O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável.

O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q635116 | Informática, Protocolo, Técnico legislativo, Assembléia Legislativa RN, FCC

O protocolo ARP é utilizado para converter endereços IP em endereços físicos. No modelo de protocolos TCP/IP está localizado na camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q548616 | Informática, Protocolo, Digitador, TJ BA, CESPE CEBRASPE

Acerca de conceitos relacionados à Internet e a correio eletrônico, julgue os itens subseqüentes.

Devido à arquitetura e aos protocolos da Internet, dados que são enviados em uma transação bancária via Internet podem ser captados por uma pessoa não-autorizada.

  1. ✂️
  2. ✂️

357Q103974 | Redes de Computadores, Protocolo, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.

  1. ✂️
  2. ✂️

358Q99419 | Redes de Computadores , Protocolo, Analista Suporte de Informática, MPE RO, FUNCAB

O protocolo que utiliza um algoritmo que se baseia em vetor de distância, ou seja, aquele em que o melhor caminho é o que possui um menor número de hops (saltos) entre a origeme o destino é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q645510 | Informática, Protocolo, Analista de Tecnologia da Informação, TCE SE, FGV

Em relação aos tipos de servidores de correio eletrônico, analise as afirmativas a seguir:

I - Servidores SMTP atuam como agentes para envio das mensagens de correio eletrônico para a Internet. O servidor SMTP manipula a caixa de saída do correio eletrônico.

II - Servidores IMAP mantêm as mensagens de correio eletrônico até que o usuário verifique sua caixa de entrada e, nesse ponto, as mensagens são transferidas para o computador do usuário.

III - Servidores POP3 permitem trabalhar com mensagens de correio eletrônico sem baixá-las para o computador primeiro. É possível visualizar, excluir e organizar mensagens diretamente no servidor de correio eletrônico e cópias são armazenadas no servidor até que o usuário opte por excluí-las.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q559766 | Informática, Protocolo, Assistente de Informática, Empresa de Saneamento de Goiás SA GO, UFGO, 2018

O protocolo HTTPS traz melhorias significativas de segurança em relação ao HTTP devido à confidencialidade, integridade e autenticação. Isso acontece devido à conexão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.