Início Questões de Concursos Protocolo Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Protocolo Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 741Q555492 | Informática, Protocolo, Técnico de Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPECom base nas arquiteturas OSI e TCP/IP,julgue os itens seguintes. O protocolo ARP, utilizado no TCP/IP trabalha na camada 4 quando comparado ao modelo OSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 742Q562415 | Informática, Protocolo, Médico, INSS, FCCO protocolo de agência de correio 3 – POP3 – é utilizado com freqüência por provedores de serviços de Internet para permitir o ✂️ a) recebimento de mensagens de e-mail, com acesso a várias pastas do lado do servidor. ✂️ b) recebimento de mensagens de e-mail, com acesso a uma única caixa de entrada. ✂️ c) envio de mensagens de e-mail, com acesso a várias pastas do lado do servidor. ✂️ d) envio de mensagens de e-mail, com acesso a uma única caixa de enviados. ✂️ e) recebimento e o envio de mensagens de e-mail, com acesso a várias pastas do lado do servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 743Q635631 | Informática, Protocolo, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPECom relação ao protocolo TCP/IP, seus serviços e sua administração, julgue os itens seguintes. O IP (Internet protocol), o protocolo mais utilizado na camada de transporte, é responsável por pegar os dados passados pela camada de aplicação e transformá-los em pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 744Q561150 | Informática, Protocolo, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPEUm dos serviços mais conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta os protocolos usados para implementar esse serviço. ✂️ a) SMTP, TCP e UDP ✂️ b) SMTP, POP3 e IMAP4 ✂️ c) POP3, FTP e MIME ✂️ d) IMAP4, TCP e CGI ✂️ e) UDP, Telnet e FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 745Q560971 | Informática, Protocolo, Técnico Judiciário, STJ, CESPE CEBRASPEEm relação a arquiteturas de integração, julgue os itens subsequentes. Os protocolos de web services cobrem aspectos da arquitetura orientada a serviços, como o SOAP, para troca de informações, o WS-BPEL, para linguagem de programação, e o UDDI, para descoberta de serviços, mas excluem aspectos voltados para workflow e para transações em sistemas distribuídos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 746Q560222 | Informática, Protocolo, Técnico Judiciário, TRE AP, FCCO técnico judiciário identificou que o seu computador utilizava o endereço IP 192.168.0.10, que é um endereço IP ✂️ a) reservado para servidores. ✂️ b) Classe A. ✂️ c) reservado para Localhost. ✂️ d) Classe B. ✂️ e) para Rede privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 747Q552571 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRSQual das alternativas abaixo corresponde a um protocolo que serve como ferramenta para que aplicativos VoIP possam identificar as informações necessárias para seu funcionamento em uma rede com NAT (Network Address Translation)? ✂️ a) SIP ✂️ b) STUN ✂️ c) TUN/TAP ✂️ d) MGCP ✂️ e) RTCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 748Q628113 | Informática, Protocolo, Analista de Sistemas, TJ PR, TJ PRQual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede? ✂️ a) A ✂️ b) B ✂️ c) C ✂️ d) D Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 749Q648117 | Informática, Protocolo, Especialista em Regulação de Transporte I, ARTESP, FCCTLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo. I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.). II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores. Os protocolos I e II são, respectivamente, ✂️ a) TLS Secure Layer e TLS Datagram Transport Security. ✂️ b) TLS Advanced Encryption Protocol e TLS Security Transport Protocol. ✂️ c) TLS Authentication Encryption Protocol e TLS Secure Transport Control Protocol. ✂️ d) TLS Handshake Protocol e TLS Record Protocol. ✂️ e) TLS Multipurpose Secure Protocol e TLS Encryption Protocol. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 750Q645093 | Informática, Protocolo, Analista, MPE RO, FUNCABO protocolo de acesso e gerenciamento de mensagens de correio eletrônico que é seguro, e sua leitura é realizada no servidor de correio, é: ✂️ a) POP3. ✂️ b) HTTP. ✂️ c) IMAPS. ✂️ d) POPS. ✂️ e) Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 751Q559356 | Informática, Protocolo, Oficial Administrativo, CREMESP, FCCUm dos mecanismos de segurança da informação é o registro de atividades, que é gerado por programas e serviços de um computador. Se não for possível evitar um ataque, esses registros podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas. Os registros também são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como a data e o horário em que uma determinada atividade ocorreu, o endereço IP de origem da atividade, as portas envolvidas, o protocolo utilizado no ataque etc. Esses registros são conhecidos como ✂️ a) whois. ✂️ b) backups online. ✂️ c) logs. ✂️ d) antispywares. ✂️ e) firewalls de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 752Q635646 | Informática, Protocolo, Analista Judiciário, TRF 2a, CONSULPLANO protocolo IPv6 é o novo padrão de IP da atualidade, visto que os endereços IPv4 já se esgotaram. O protocolo IP, versão 4 e versão 6, pertence à camada de rede do modelo de camadas TCP/IP. A possibilidade de endereçamentos no protocolo IPv6 é muito superior à do IPv4, que chega a, no máximo, 4.294.967.296 de endereços. Com o IPv6 essa capacidade é de 79 octilhões (7,9 x 1028) de vezes a quantidade de endereços IPv4. Sobre os tipos de endereços IPv6, assinale a alternativa correta. ✂️ a) O endereço ::/128 é usado para o autorretorno local. ✂️ b) O endereço ::1/128 é um endereço não especificado e só deve ser utilizado em software. ✂️ c) Endereços IPv6 começando com FF00 são utilizados para transmissão multicast (por vínculo local ou por roteadores). ✂️ d) Endereços IPv6 começando com FF80 são usados para transmissões unicast de vínculo local e só são válidos no link físico local (semelhante ao endereço IP de configuração automática 169.254.x.x no IPv4). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 753Q611347 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPEAcerca do uso e das configurações de protocolos de roteamento, julgue os itens seguintes. O RIP (routing information protocol) é um protocolo de vetor-distância (distance vector) que tem limitação da quantidade de saltos até se atingir um destino desejado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 754Q551510 | Informática, Protocolo, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPEDiversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue os itens seguintes. O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 755Q556886 | Informática, Protocolo, Técnico Judiciário, TRE PR, FCCNa arquitetura TCP/IP, a Camada de ✂️ a) Aplicação, que fica imediatamente acima da camada de Rede/Internet, trabalha com os protocolos de nível mais baixo como o terminal virtual ou TELNET, de transferência de arquivos ou FTP e de correio eletrônico ou SNMP. ✂️ b) Rede/Internet utiliza o UDP (User Datagram Protocol), protocolo não orientado à conexão, não confiável e utilizado por aplicações que não necessitam nem de controle de fluxo, nem da manutenção da sequência das mensagens enviadas. O UDP é amplamente utilizado para a transmissão de dados de voz ou de vídeo. ✂️ c) Interface de Rede define um formato de pacote oficial e um protocolo, o IP. A sua tarefa é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é de grande importância nesta camada, bem como a necessidade de evitar o congestionamento. ✂️ d) Transporte visa permitir que os hosts de origem e de destino mantenham uma comunicação. Utiliza o TCP, um protocolo orientado à conexão, confiável e que permite a entrega de pacotes originários da máquina remetente para o computador destino da rede. ✂️ e) Rede/Internet reúne outros protocolos como o DNS (Domain Name Service), que mapeia os nomes de hosts para seus respectivos endereços de rede, o HTTP (Hypertext Transfer Protocol), usado para buscar páginas na World Wide Web e o SMTP para gerenciamento de redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 756Q649063 | Informática, Protocolo, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018Acerca das características de protocolos de roteamento RIP e OSPF, julgue os próximos itens. O protocolo RIPv2 não suporta autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 757Q635763 | Informática, Protocolo, Analista Judiciário, TRF 2a, CONSULPLANUma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que ✂️ a) na etapa 2, o objetivo básico é autenticar os pares IPSec e configurar um canal de comunicação seguro entre os pares para ativar trocas IKE. ✂️ b) na etapa 3, determina-se qual tipo de tráfego deve ser protegido pelo IPSec de acordo com o especificado na política de segurança do IPSec. ✂️ c) a etapa 5 recebe o nome de transferência de dados, pois as informações são transmitidas por meio do túnel IPSec estabelecido entre os pares. ✂️ d) a etapa 4 recebe o nome de terminação do túnel IPSec, pois uma SA IPSec finaliza quando elas são excluídas ou quando o seu tempo de vida expira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 758Q649344 | Informática, Protocolo, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018Identifique os itens que constituem campos válidos em um cabeçalho IP (Internet Protocol), com o respectivo comprimento em bits. 1. Comprimento total (16 bits) 2. Time to Live TTL (8 bits) 3. Porta de origem (16 bits) 4. Porta de destino (8 bits) 5. Endereço IP de destino (32 bits) Assinale a alternativa que indica todos os itens corretos. ✂️ a) São corretos apenas os itens 1, 2 e 3. ✂️ b) São corretos apenas os itens 1, 2 e 5. ✂️ c) São corretos apenas os itens 1, 3 e 4. ✂️ d) São corretos apenas os itens 2, 3 e 4. ✂️ e) São corretos apenas os itens 3, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 759Q560773 | Informática, Protocolo, Administrador, NUCLEP, BIO RIOEntre os utilitários básicos para configuração e verificação de redes, um serve para exibir a configuração TCP/IP atual, sendo também usado para liberar e renovar manualmente configurações TCP/IP atribuídas por um servidor DHCP. Esse utilitário é o: ✂️ a) ping ✂️ b) netstat ✂️ c) ipconfig ✂️ d) tracert ✂️ e) ftp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 760Q611978 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPEConsiderando uma rede de computadores interligados por uma arquitetura TCP/IP, julgue os itens a seguir. O protocolo ICMP (Internet control message protocol) é utilizado para o transporte de informações não-orientadas à conexão, como o TFTP (trivial file transfer protocol) e o SNMP (simple network management protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
741Q555492 | Informática, Protocolo, Técnico de Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPECom base nas arquiteturas OSI e TCP/IP,julgue os itens seguintes. O protocolo ARP, utilizado no TCP/IP trabalha na camada 4 quando comparado ao modelo OSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
742Q562415 | Informática, Protocolo, Médico, INSS, FCCO protocolo de agência de correio 3 – POP3 – é utilizado com freqüência por provedores de serviços de Internet para permitir o ✂️ a) recebimento de mensagens de e-mail, com acesso a várias pastas do lado do servidor. ✂️ b) recebimento de mensagens de e-mail, com acesso a uma única caixa de entrada. ✂️ c) envio de mensagens de e-mail, com acesso a várias pastas do lado do servidor. ✂️ d) envio de mensagens de e-mail, com acesso a uma única caixa de enviados. ✂️ e) recebimento e o envio de mensagens de e-mail, com acesso a várias pastas do lado do servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
743Q635631 | Informática, Protocolo, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPECom relação ao protocolo TCP/IP, seus serviços e sua administração, julgue os itens seguintes. O IP (Internet protocol), o protocolo mais utilizado na camada de transporte, é responsável por pegar os dados passados pela camada de aplicação e transformá-los em pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
744Q561150 | Informática, Protocolo, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPEUm dos serviços mais conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta os protocolos usados para implementar esse serviço. ✂️ a) SMTP, TCP e UDP ✂️ b) SMTP, POP3 e IMAP4 ✂️ c) POP3, FTP e MIME ✂️ d) IMAP4, TCP e CGI ✂️ e) UDP, Telnet e FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
745Q560971 | Informática, Protocolo, Técnico Judiciário, STJ, CESPE CEBRASPEEm relação a arquiteturas de integração, julgue os itens subsequentes. Os protocolos de web services cobrem aspectos da arquitetura orientada a serviços, como o SOAP, para troca de informações, o WS-BPEL, para linguagem de programação, e o UDDI, para descoberta de serviços, mas excluem aspectos voltados para workflow e para transações em sistemas distribuídos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
746Q560222 | Informática, Protocolo, Técnico Judiciário, TRE AP, FCCO técnico judiciário identificou que o seu computador utilizava o endereço IP 192.168.0.10, que é um endereço IP ✂️ a) reservado para servidores. ✂️ b) Classe A. ✂️ c) reservado para Localhost. ✂️ d) Classe B. ✂️ e) para Rede privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
747Q552571 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRSQual das alternativas abaixo corresponde a um protocolo que serve como ferramenta para que aplicativos VoIP possam identificar as informações necessárias para seu funcionamento em uma rede com NAT (Network Address Translation)? ✂️ a) SIP ✂️ b) STUN ✂️ c) TUN/TAP ✂️ d) MGCP ✂️ e) RTCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
748Q628113 | Informática, Protocolo, Analista de Sistemas, TJ PR, TJ PRQual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede? ✂️ a) A ✂️ b) B ✂️ c) C ✂️ d) D Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
749Q648117 | Informática, Protocolo, Especialista em Regulação de Transporte I, ARTESP, FCCTLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo. I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.). II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores. Os protocolos I e II são, respectivamente, ✂️ a) TLS Secure Layer e TLS Datagram Transport Security. ✂️ b) TLS Advanced Encryption Protocol e TLS Security Transport Protocol. ✂️ c) TLS Authentication Encryption Protocol e TLS Secure Transport Control Protocol. ✂️ d) TLS Handshake Protocol e TLS Record Protocol. ✂️ e) TLS Multipurpose Secure Protocol e TLS Encryption Protocol. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
750Q645093 | Informática, Protocolo, Analista, MPE RO, FUNCABO protocolo de acesso e gerenciamento de mensagens de correio eletrônico que é seguro, e sua leitura é realizada no servidor de correio, é: ✂️ a) POP3. ✂️ b) HTTP. ✂️ c) IMAPS. ✂️ d) POPS. ✂️ e) Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
751Q559356 | Informática, Protocolo, Oficial Administrativo, CREMESP, FCCUm dos mecanismos de segurança da informação é o registro de atividades, que é gerado por programas e serviços de um computador. Se não for possível evitar um ataque, esses registros podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas. Os registros também são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como a data e o horário em que uma determinada atividade ocorreu, o endereço IP de origem da atividade, as portas envolvidas, o protocolo utilizado no ataque etc. Esses registros são conhecidos como ✂️ a) whois. ✂️ b) backups online. ✂️ c) logs. ✂️ d) antispywares. ✂️ e) firewalls de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
752Q635646 | Informática, Protocolo, Analista Judiciário, TRF 2a, CONSULPLANO protocolo IPv6 é o novo padrão de IP da atualidade, visto que os endereços IPv4 já se esgotaram. O protocolo IP, versão 4 e versão 6, pertence à camada de rede do modelo de camadas TCP/IP. A possibilidade de endereçamentos no protocolo IPv6 é muito superior à do IPv4, que chega a, no máximo, 4.294.967.296 de endereços. Com o IPv6 essa capacidade é de 79 octilhões (7,9 x 1028) de vezes a quantidade de endereços IPv4. Sobre os tipos de endereços IPv6, assinale a alternativa correta. ✂️ a) O endereço ::/128 é usado para o autorretorno local. ✂️ b) O endereço ::1/128 é um endereço não especificado e só deve ser utilizado em software. ✂️ c) Endereços IPv6 começando com FF00 são utilizados para transmissão multicast (por vínculo local ou por roteadores). ✂️ d) Endereços IPv6 começando com FF80 são usados para transmissões unicast de vínculo local e só são válidos no link físico local (semelhante ao endereço IP de configuração automática 169.254.x.x no IPv4). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
753Q611347 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPEAcerca do uso e das configurações de protocolos de roteamento, julgue os itens seguintes. O RIP (routing information protocol) é um protocolo de vetor-distância (distance vector) que tem limitação da quantidade de saltos até se atingir um destino desejado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
754Q551510 | Informática, Protocolo, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPEDiversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue os itens seguintes. O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
755Q556886 | Informática, Protocolo, Técnico Judiciário, TRE PR, FCCNa arquitetura TCP/IP, a Camada de ✂️ a) Aplicação, que fica imediatamente acima da camada de Rede/Internet, trabalha com os protocolos de nível mais baixo como o terminal virtual ou TELNET, de transferência de arquivos ou FTP e de correio eletrônico ou SNMP. ✂️ b) Rede/Internet utiliza o UDP (User Datagram Protocol), protocolo não orientado à conexão, não confiável e utilizado por aplicações que não necessitam nem de controle de fluxo, nem da manutenção da sequência das mensagens enviadas. O UDP é amplamente utilizado para a transmissão de dados de voz ou de vídeo. ✂️ c) Interface de Rede define um formato de pacote oficial e um protocolo, o IP. A sua tarefa é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é de grande importância nesta camada, bem como a necessidade de evitar o congestionamento. ✂️ d) Transporte visa permitir que os hosts de origem e de destino mantenham uma comunicação. Utiliza o TCP, um protocolo orientado à conexão, confiável e que permite a entrega de pacotes originários da máquina remetente para o computador destino da rede. ✂️ e) Rede/Internet reúne outros protocolos como o DNS (Domain Name Service), que mapeia os nomes de hosts para seus respectivos endereços de rede, o HTTP (Hypertext Transfer Protocol), usado para buscar páginas na World Wide Web e o SMTP para gerenciamento de redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
756Q649063 | Informática, Protocolo, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018Acerca das características de protocolos de roteamento RIP e OSPF, julgue os próximos itens. O protocolo RIPv2 não suporta autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
757Q635763 | Informática, Protocolo, Analista Judiciário, TRF 2a, CONSULPLANUma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que ✂️ a) na etapa 2, o objetivo básico é autenticar os pares IPSec e configurar um canal de comunicação seguro entre os pares para ativar trocas IKE. ✂️ b) na etapa 3, determina-se qual tipo de tráfego deve ser protegido pelo IPSec de acordo com o especificado na política de segurança do IPSec. ✂️ c) a etapa 5 recebe o nome de transferência de dados, pois as informações são transmitidas por meio do túnel IPSec estabelecido entre os pares. ✂️ d) a etapa 4 recebe o nome de terminação do túnel IPSec, pois uma SA IPSec finaliza quando elas são excluídas ou quando o seu tempo de vida expira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
758Q649344 | Informática, Protocolo, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018Identifique os itens que constituem campos válidos em um cabeçalho IP (Internet Protocol), com o respectivo comprimento em bits. 1. Comprimento total (16 bits) 2. Time to Live TTL (8 bits) 3. Porta de origem (16 bits) 4. Porta de destino (8 bits) 5. Endereço IP de destino (32 bits) Assinale a alternativa que indica todos os itens corretos. ✂️ a) São corretos apenas os itens 1, 2 e 3. ✂️ b) São corretos apenas os itens 1, 2 e 5. ✂️ c) São corretos apenas os itens 1, 3 e 4. ✂️ d) São corretos apenas os itens 2, 3 e 4. ✂️ e) São corretos apenas os itens 3, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
759Q560773 | Informática, Protocolo, Administrador, NUCLEP, BIO RIOEntre os utilitários básicos para configuração e verificação de redes, um serve para exibir a configuração TCP/IP atual, sendo também usado para liberar e renovar manualmente configurações TCP/IP atribuídas por um servidor DHCP. Esse utilitário é o: ✂️ a) ping ✂️ b) netstat ✂️ c) ipconfig ✂️ d) tracert ✂️ e) ftp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
760Q611978 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPEConsiderando uma rede de computadores interligados por uma arquitetura TCP/IP, julgue os itens a seguir. O protocolo ICMP (Internet control message protocol) é utilizado para o transporte de informações não-orientadas à conexão, como o TFTP (trivial file transfer protocol) e o SNMP (simple network management protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro