Início Questões de Concursos Protocolo Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Protocolo Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 601Q552143 | Informática, Protocolo, Assistente de Saneamento e Gestão, COMPESA PE, FGVAssinale a opção que indica o protocolo que tem a atribuição de mapear os nomes de hosts para seus respectivos endereços de rede. ✂️ a) DNS. ✂️ b) SNMP. ✂️ c) TELNET. ✂️ d) ICMP. ✂️ e) IMAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 602Q557851 | Informática, Protocolo, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEOSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir. A camada AAL5 do ATM parte do pressuposto de que todas as células pertencentes a uma única mensagem trafegam sequencialmente e de que as funções de controle estão incluídas nas camadas superiores da aplicação transmissora, ao contrário do que ocorre na camada AAL3/4 do ATM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 603Q135474 | Arquivologia, Protocolo, Analista Judiciário Arquivologia, CNJ, CESPE CEBRASPETexto associado.Acerca de protocolo, julgue os itens subsecutivos.O controle da tramitação dos documentos pelos vários setores de uma organização é uma atividade de protocolo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 604Q559934 | Informática, Protocolo, Técnico Judiciário, TRT 15a, FCCNo conjunto (suite) de protocolos TCP/IP, exemplos de protocolos utilizados para os serviços de transferência de arquivo e para o serviço de envio de e-mail, são, respectivamente, ✂️ a) FTP e SMTP. ✂️ b) TCP e IMAP. ✂️ c) UDP e POP3. ✂️ d) TCP e SMTP. ✂️ e) FTP e IMAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 605Q560196 | Informática, Protocolo, Analista Administrativo, TJ RO, CESPE CEBRASPENo que se refere ao programa de correio eletrônico Mozilla Thunderbird, na sua versão atual, assinale a opção correta. ✂️ a) O Thunderbird utiliza a linguagem XML para a estruturação de mensagens de email, em vez da tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vídeo no corpo de uma mensagem de email. ✂️ b) No Thunderbird, o usuário pode criar filtros personalizados para que mensagens recebidas indesejadas sejam excluídas automaticamente. Entre os critérios que podem ser utilizados na definição dos referidos filtros, inclui-se a origem da mensagem indesejada. ✂️ c) No Thunderbird, quando a funcionalidade de identificação de spam está ativada, o computador no qual o programa está em execução fica, automaticamente, protegido contra os vírus de computador e outros aplicativos maliciosos distribuídos através da Internet. ✂️ d) É padrão do Thunderbird proteger, com criptografia, toda a caixa de entrada do usuário, o que impede que pessoas não autorizadas tenham acesso ao conteúdo das informações armazenadas na referida caixa. ✂️ e) O Thunderbird utiliza um protocolo de envio de email exclusivo que impede, automaticamente, que as mensagens enviadas sofram riscos de quebra de privacidade e de segurança durante o percurso na rede, entre o remetente e o destinatário da mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 606Q558934 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRSAssinale a alternativa que apresenta o protocolo capaz de permitir que um terminal VoIP, estando em uma rede com NAT, solicite a um servidor o encaminhamento das mensagens VoIP, direcionadas a outros terminais, sendo esse protocolo projetado para suportar transmissão de mídia que utiliza sinalização SIP. ✂️ a) AGP ✂️ b) STUN ✂️ c) SDP ✂️ d) TURN ✂️ e) SOCKS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 607Q211566 | Redes de Computadores, Protocolo, Gerente de Segurança, MEC, FGVEm um protocolo para transferência de mensagens entre servidores e clientes, as mensagens são entregues a um servidor compartilhado, ideal para uso doméstico e para equipamentos sem conexão permanente à Internet. Nesse protocolo, os computadores pessoais se conectam periodicamente a este servidor e descarregam as mensagens para a máquina cliente. Esse protocolo é conhecido pela sigla: ✂️ a) PPP ✂️ b) POP ✂️ c) SMTP ✂️ d) QMAIL ✂️ e) BITNET Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 608Q626562 | Informática, Protocolo, Analista, MPE MS, FGVCom relação às funções dos protocolos da família TCP/IP, analise as afirmativas a seguir. I. UDP: controle de fluxo, entrega de pacotes não confiável. II. TCP: retransmissão de pacotes perdidos, confirmação de entrega de pacotes. III. IP: escolha do melhor caminho, confiabilidade na entrega de pacotes. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente as afirmativas I e III estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 609Q627085 | Informática, Protocolo, Analista Administrativo, ANEEL, CESPE CEBRASPEA respeito de protocolos de roteamento, julgue o item abaixo. O RIP transmite a sua tabela de encaminhamento a cada período de tempo predefinido, permitindo várias rotas por pacote; isso evita que, em redes de grandes dimensões, sejam necessários vários pacotes para enviar a tabela de encaminhamento inteira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 610Q635029 | Informática, Protocolo, Perito Criminal, Polícia Científica do Paraná PR, IBFCO protocolo DHCP (Dynamic Host Configuration Protocol) visa à atribuição automática de endereços IP para clientes de um servidor DHCP. Para isso, utiliza uma arquitetura cliente-servidor trocando as seguintes mensagens: DISCOVERY, OFFER, REQUEST, ACKNOWLEDGE. Sobre a mensagem DISCOVERY, assinale a alternativa que é correta. ✂️ a) Utiliza protocolo TCP ✂️ b) Utiliza como endereço IP de origem o último endereço IP atribuído ao cliente ✂️ c) Cria um pacote UDP com o destino de difusão 255.255.255.255 ou o endereço de broadcast de uma sub-rede específica ✂️ d) Utiliza como endereço IP do servidor de DHCP o endereço configurado no cliente ✂️ e) A mensagem DISCOVERY é opcional quando clientes e o servidor se encontram na mesma sub-rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 611Q265420 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCO gerenciamento de sistemas de arquivos é feito através de protocolos. Considere I. É um protocolo de compartilhamento de recursos proprietário da Microsoft. II. É um protocolo utilizado majoritariamente em sistemas Unix e Linux. III. É a versão pública do protocolo SMS da Microsoft usado em sistemas Windows. A correta associação do protocolo com sua definição está em: ✂️ a) I. SMB (Server Message Block) ✂️ b) I. NFS (Network File System) ✂️ c) III. NFS (Network File System) ✂️ d) II. CIFS (Common Internet File System) ✂️ e) II. SMB (Server Message Block) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 612Q620557 | Informática, Protocolo, Analista Jurídico, PGDF DF, IADESAssinale a alternativa que descreve corretamente a função principal da tabela ARP. ✂️ a) Informar o endereço IP a partir de um endereço MAC. ✂️ b) Informar o endereço IP a partir de um nome de host. ✂️ c) Controlar o broadcast em redes Ethernet. ✂️ d) Informar o endereço MAC a partir de um nome de host. ✂️ e) Informar o endereço MAC a partir de um endereço IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 613Q552214 | Informática, Protocolo, Técnico Judiciário, TSE, CESPE CEBRASPEAcerca da arquitetura TCP/IP e dos protocolos de comunicação, assinale a opção correta. ✂️ a) O TCP opera na camada de transporte do TCP/IP e não garante a entrega da informação. ✂️ b) , incluído na arquitetura TCP/IP, está na camada de enlace. ✂️ c) O ICMP está na camada de rede do TCP/IP e opera com informações do estado da rede. ✂️ d) na arquitetura TCP/IP é o UDP, pelo fato de este protocolo não garantir a entrega dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 614Q556067 | Informática, Protocolo, Auxiliar da Fiscalização Financeira II, TCE SP, VUNESPDevido ao grande crescimento da Internet, a capacidade de endereçar computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem sendo desenvolvida e implantada para superar essa limitação é denominada ✂️ a) IPv4. ✂️ b) IPv4-ext. ✂️ c) IPv6. ✂️ d) IPv7. ✂️ e) IPv10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 615Q847141 | Redes de Computadores, Protocolo, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 616Q557617 | Informática, Protocolo, Operador de Sistemas Júnior, Prefeitura de Presidente Prudente SP, VUNESPOs principais protocolos que permitem a comunicação pela internet são o IP e o TCP. A função do TCP é ✂️ a) assegurar que o conteúdo de páginas web não sejam ?hackeadas?. ✂️ b) encapsular os dados com senha para a transmissão na internet. ✂️ c) identificar corretamente cada um dos computadores da internet. ✂️ d) verificar se os dados são enviados de forma correta. ✂️ e) mapear a rota pela qual os datagramas irão trafegar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 617Q133193 | Redes de Computadores, Protocolo, Analista de TIC Infraestrutura, CVM, ESAFAssinale a opção correta. ✂️ a) O protocolo Secure Stocks Flow (SSF) acrescenta criptografia à IP stock. ✂️ b) IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade. ✂️ c) O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptogra? a da IP. ✂️ d) IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade. ✂️ e) IPsec não permite escolha pelo usuário de autenticação do datagrama. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 618Q558417 | Informática, Protocolo, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVEDado o cenário de um laboratório de 40 computadores com acesso à Internet, uma forma de conceder IPs de maneira automática a esses computadores é através da utilização de um protocolo TCP/IP, que permite atribuir IP e outras configurações em uma rede de computadores. Esse protocolo é o ✂️ a) IMAP. ✂️ b) STMP. ✂️ c) DHCP. ✂️ d) IPAUT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 619Q647003 | Informática, Protocolo, Especialista em Regulação de Transporte I, ARTESP, FCCConsidere, por hipótese, que a ARTESP optou pela utilização do RAID 5 como solução computacional para combinar alguns discos rígidos (HDs) para formar uma única unidade lógica de armazenamento de dados. Neste cenário, um Especialista em Tecnologia da Informação afirma, corretamente, que ✂️ a) neste método os dados são divididos em grandes blocos e cada um deles recebe um byte adicional de acordo com a seguinte regra: se a quantidade de bits 0 do bloco for par, o byte é setado para 0; se a quantidade de bits 0 for ímpar, o byte é setado para 1. ✂️ b) as informações de paridade são distribuídas entre todos os discos do sistema e o espaço destinado a esta informação é equivalente à quarta parte do tamanho dos discos. Assim, um array formado por três HDs de 500 GB terá 1,75 TB para armazenamento e 250 GB para paridade. ✂️ c) se em uma tarefa de verificação o sistema constatar que o byte de paridade de um bloco for 0, mas existir uma quantidade par de bits, certamente há um erro. Neste caso a restauração dos dados poderá ser feita apenas depois de o HD ter sido trocado. ✂️ d) se um bloco de dados possui o byte 1111110X e paridade 1, o X indica um bit perdido. Como a paridade é 1, significa que o bloco é composto por quantidade par de bits 1, isso significa que o bit X só pode ser 1. ✂️ e) durante a substituição de um HD é possível manter o sistema em funcionamento, com o uso de equipamentos que suportam hot-swaping, em condições ideais. Isso é possível porque o esquema de paridade permite recuperar os dados a partir das informações existentes nas demais unidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 620Q638812 | Informática, Protocolo, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação a equipamentos de redes de computadores e suas respectivas tecnologias, julgue os itens que se seguem. O spanning tree é um protocolo que visa adicionar loops entre os computadores conectados em rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
601Q552143 | Informática, Protocolo, Assistente de Saneamento e Gestão, COMPESA PE, FGVAssinale a opção que indica o protocolo que tem a atribuição de mapear os nomes de hosts para seus respectivos endereços de rede. ✂️ a) DNS. ✂️ b) SNMP. ✂️ c) TELNET. ✂️ d) ICMP. ✂️ e) IMAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
602Q557851 | Informática, Protocolo, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEOSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir. A camada AAL5 do ATM parte do pressuposto de que todas as células pertencentes a uma única mensagem trafegam sequencialmente e de que as funções de controle estão incluídas nas camadas superiores da aplicação transmissora, ao contrário do que ocorre na camada AAL3/4 do ATM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
603Q135474 | Arquivologia, Protocolo, Analista Judiciário Arquivologia, CNJ, CESPE CEBRASPETexto associado.Acerca de protocolo, julgue os itens subsecutivos.O controle da tramitação dos documentos pelos vários setores de uma organização é uma atividade de protocolo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
604Q559934 | Informática, Protocolo, Técnico Judiciário, TRT 15a, FCCNo conjunto (suite) de protocolos TCP/IP, exemplos de protocolos utilizados para os serviços de transferência de arquivo e para o serviço de envio de e-mail, são, respectivamente, ✂️ a) FTP e SMTP. ✂️ b) TCP e IMAP. ✂️ c) UDP e POP3. ✂️ d) TCP e SMTP. ✂️ e) FTP e IMAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
605Q560196 | Informática, Protocolo, Analista Administrativo, TJ RO, CESPE CEBRASPENo que se refere ao programa de correio eletrônico Mozilla Thunderbird, na sua versão atual, assinale a opção correta. ✂️ a) O Thunderbird utiliza a linguagem XML para a estruturação de mensagens de email, em vez da tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vídeo no corpo de uma mensagem de email. ✂️ b) No Thunderbird, o usuário pode criar filtros personalizados para que mensagens recebidas indesejadas sejam excluídas automaticamente. Entre os critérios que podem ser utilizados na definição dos referidos filtros, inclui-se a origem da mensagem indesejada. ✂️ c) No Thunderbird, quando a funcionalidade de identificação de spam está ativada, o computador no qual o programa está em execução fica, automaticamente, protegido contra os vírus de computador e outros aplicativos maliciosos distribuídos através da Internet. ✂️ d) É padrão do Thunderbird proteger, com criptografia, toda a caixa de entrada do usuário, o que impede que pessoas não autorizadas tenham acesso ao conteúdo das informações armazenadas na referida caixa. ✂️ e) O Thunderbird utiliza um protocolo de envio de email exclusivo que impede, automaticamente, que as mensagens enviadas sofram riscos de quebra de privacidade e de segurança durante o percurso na rede, entre o remetente e o destinatário da mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
606Q558934 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRSAssinale a alternativa que apresenta o protocolo capaz de permitir que um terminal VoIP, estando em uma rede com NAT, solicite a um servidor o encaminhamento das mensagens VoIP, direcionadas a outros terminais, sendo esse protocolo projetado para suportar transmissão de mídia que utiliza sinalização SIP. ✂️ a) AGP ✂️ b) STUN ✂️ c) SDP ✂️ d) TURN ✂️ e) SOCKS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
607Q211566 | Redes de Computadores, Protocolo, Gerente de Segurança, MEC, FGVEm um protocolo para transferência de mensagens entre servidores e clientes, as mensagens são entregues a um servidor compartilhado, ideal para uso doméstico e para equipamentos sem conexão permanente à Internet. Nesse protocolo, os computadores pessoais se conectam periodicamente a este servidor e descarregam as mensagens para a máquina cliente. Esse protocolo é conhecido pela sigla: ✂️ a) PPP ✂️ b) POP ✂️ c) SMTP ✂️ d) QMAIL ✂️ e) BITNET Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
608Q626562 | Informática, Protocolo, Analista, MPE MS, FGVCom relação às funções dos protocolos da família TCP/IP, analise as afirmativas a seguir. I. UDP: controle de fluxo, entrega de pacotes não confiável. II. TCP: retransmissão de pacotes perdidos, confirmação de entrega de pacotes. III. IP: escolha do melhor caminho, confiabilidade na entrega de pacotes. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente as afirmativas I e III estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
609Q627085 | Informática, Protocolo, Analista Administrativo, ANEEL, CESPE CEBRASPEA respeito de protocolos de roteamento, julgue o item abaixo. O RIP transmite a sua tabela de encaminhamento a cada período de tempo predefinido, permitindo várias rotas por pacote; isso evita que, em redes de grandes dimensões, sejam necessários vários pacotes para enviar a tabela de encaminhamento inteira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
610Q635029 | Informática, Protocolo, Perito Criminal, Polícia Científica do Paraná PR, IBFCO protocolo DHCP (Dynamic Host Configuration Protocol) visa à atribuição automática de endereços IP para clientes de um servidor DHCP. Para isso, utiliza uma arquitetura cliente-servidor trocando as seguintes mensagens: DISCOVERY, OFFER, REQUEST, ACKNOWLEDGE. Sobre a mensagem DISCOVERY, assinale a alternativa que é correta. ✂️ a) Utiliza protocolo TCP ✂️ b) Utiliza como endereço IP de origem o último endereço IP atribuído ao cliente ✂️ c) Cria um pacote UDP com o destino de difusão 255.255.255.255 ou o endereço de broadcast de uma sub-rede específica ✂️ d) Utiliza como endereço IP do servidor de DHCP o endereço configurado no cliente ✂️ e) A mensagem DISCOVERY é opcional quando clientes e o servidor se encontram na mesma sub-rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
611Q265420 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCO gerenciamento de sistemas de arquivos é feito através de protocolos. Considere I. É um protocolo de compartilhamento de recursos proprietário da Microsoft. II. É um protocolo utilizado majoritariamente em sistemas Unix e Linux. III. É a versão pública do protocolo SMS da Microsoft usado em sistemas Windows. A correta associação do protocolo com sua definição está em: ✂️ a) I. SMB (Server Message Block) ✂️ b) I. NFS (Network File System) ✂️ c) III. NFS (Network File System) ✂️ d) II. CIFS (Common Internet File System) ✂️ e) II. SMB (Server Message Block) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
612Q620557 | Informática, Protocolo, Analista Jurídico, PGDF DF, IADESAssinale a alternativa que descreve corretamente a função principal da tabela ARP. ✂️ a) Informar o endereço IP a partir de um endereço MAC. ✂️ b) Informar o endereço IP a partir de um nome de host. ✂️ c) Controlar o broadcast em redes Ethernet. ✂️ d) Informar o endereço MAC a partir de um nome de host. ✂️ e) Informar o endereço MAC a partir de um endereço IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
613Q552214 | Informática, Protocolo, Técnico Judiciário, TSE, CESPE CEBRASPEAcerca da arquitetura TCP/IP e dos protocolos de comunicação, assinale a opção correta. ✂️ a) O TCP opera na camada de transporte do TCP/IP e não garante a entrega da informação. ✂️ b) , incluído na arquitetura TCP/IP, está na camada de enlace. ✂️ c) O ICMP está na camada de rede do TCP/IP e opera com informações do estado da rede. ✂️ d) na arquitetura TCP/IP é o UDP, pelo fato de este protocolo não garantir a entrega dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
614Q556067 | Informática, Protocolo, Auxiliar da Fiscalização Financeira II, TCE SP, VUNESPDevido ao grande crescimento da Internet, a capacidade de endereçar computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem sendo desenvolvida e implantada para superar essa limitação é denominada ✂️ a) IPv4. ✂️ b) IPv4-ext. ✂️ c) IPv6. ✂️ d) IPv7. ✂️ e) IPv10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
615Q847141 | Redes de Computadores, Protocolo, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
616Q557617 | Informática, Protocolo, Operador de Sistemas Júnior, Prefeitura de Presidente Prudente SP, VUNESPOs principais protocolos que permitem a comunicação pela internet são o IP e o TCP. A função do TCP é ✂️ a) assegurar que o conteúdo de páginas web não sejam ?hackeadas?. ✂️ b) encapsular os dados com senha para a transmissão na internet. ✂️ c) identificar corretamente cada um dos computadores da internet. ✂️ d) verificar se os dados são enviados de forma correta. ✂️ e) mapear a rota pela qual os datagramas irão trafegar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
617Q133193 | Redes de Computadores, Protocolo, Analista de TIC Infraestrutura, CVM, ESAFAssinale a opção correta. ✂️ a) O protocolo Secure Stocks Flow (SSF) acrescenta criptografia à IP stock. ✂️ b) IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade. ✂️ c) O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptogra? a da IP. ✂️ d) IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade. ✂️ e) IPsec não permite escolha pelo usuário de autenticação do datagrama. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
618Q558417 | Informática, Protocolo, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVEDado o cenário de um laboratório de 40 computadores com acesso à Internet, uma forma de conceder IPs de maneira automática a esses computadores é através da utilização de um protocolo TCP/IP, que permite atribuir IP e outras configurações em uma rede de computadores. Esse protocolo é o ✂️ a) IMAP. ✂️ b) STMP. ✂️ c) DHCP. ✂️ d) IPAUT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
619Q647003 | Informática, Protocolo, Especialista em Regulação de Transporte I, ARTESP, FCCConsidere, por hipótese, que a ARTESP optou pela utilização do RAID 5 como solução computacional para combinar alguns discos rígidos (HDs) para formar uma única unidade lógica de armazenamento de dados. Neste cenário, um Especialista em Tecnologia da Informação afirma, corretamente, que ✂️ a) neste método os dados são divididos em grandes blocos e cada um deles recebe um byte adicional de acordo com a seguinte regra: se a quantidade de bits 0 do bloco for par, o byte é setado para 0; se a quantidade de bits 0 for ímpar, o byte é setado para 1. ✂️ b) as informações de paridade são distribuídas entre todos os discos do sistema e o espaço destinado a esta informação é equivalente à quarta parte do tamanho dos discos. Assim, um array formado por três HDs de 500 GB terá 1,75 TB para armazenamento e 250 GB para paridade. ✂️ c) se em uma tarefa de verificação o sistema constatar que o byte de paridade de um bloco for 0, mas existir uma quantidade par de bits, certamente há um erro. Neste caso a restauração dos dados poderá ser feita apenas depois de o HD ter sido trocado. ✂️ d) se um bloco de dados possui o byte 1111110X e paridade 1, o X indica um bit perdido. Como a paridade é 1, significa que o bloco é composto por quantidade par de bits 1, isso significa que o bit X só pode ser 1. ✂️ e) durante a substituição de um HD é possível manter o sistema em funcionamento, com o uso de equipamentos que suportam hot-swaping, em condições ideais. Isso é possível porque o esquema de paridade permite recuperar os dados a partir das informações existentes nas demais unidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
620Q638812 | Informática, Protocolo, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação a equipamentos de redes de computadores e suas respectivas tecnologias, julgue os itens que se seguem. O spanning tree é um protocolo que visa adicionar loops entre os computadores conectados em rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro