Início

Questões de Concursos Protocolo

Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


742Q562415 | Informática, Protocolo, Médico, INSS, FCC

O protocolo de agência de correio 3 – POP3 – é utilizado com freqüência por provedores de serviços de Internet para permitir o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

743Q635631 | Informática, Protocolo, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPE

Com relação ao protocolo TCP/IP, seus serviços e sua administração, julgue os itens seguintes.

O IP (Internet protocol), o protocolo mais utilizado na camada de transporte, é responsável por pegar os dados passados pela camada de aplicação e transformá-los em pacotes.

  1. ✂️
  2. ✂️

744Q561150 | Informática, Protocolo, Analista em Comunicação Social I, Assembléia Legislativa ES, CESPE CEBRASPE

Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta os protocolos usados para implementar esse serviço.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

745Q560971 | Informática, Protocolo, Técnico Judiciário, STJ, CESPE CEBRASPE

Em relação a arquiteturas de integração, julgue os itens subsequentes. Os protocolos de web services cobrem aspectos da arquitetura orientada a serviços, como o SOAP, para troca de informações, o WS-BPEL, para linguagem de programação, e o UDDI, para descoberta de serviços, mas excluem aspectos voltados para workflow e para transações em sistemas distribuídos.
  1. ✂️
  2. ✂️

746Q560222 | Informática, Protocolo, Técnico Judiciário, TRE AP, FCC

O técnico judiciário identificou que o seu computador utilizava o endereço IP 192.168.0.10, que é um endereço IP
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

747Q552571 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRS

Qual das alternativas abaixo corresponde a um protocolo que serve como ferramenta para que aplicativos VoIP possam identificar as informações necessárias para seu funcionamento em uma rede com NAT (Network Address Translation)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

748Q628113 | Informática, Protocolo, Analista de Sistemas, TJ PR, TJ PR

Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

749Q648117 | Informática, Protocolo, Especialista em Regulação de Transporte I, ARTESP, FCC

TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo.

I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.).

II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores.

Os protocolos I e II são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

750Q645093 | Informática, Protocolo, Analista, MPE RO, FUNCAB

O protocolo de acesso e gerenciamento de mensagens de correio eletrônico que é seguro, e sua leitura é realizada no servidor de correio, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

751Q559356 | Informática, Protocolo, Oficial Administrativo, CREMESP, FCC

Um dos mecanismos de segurança da informação é o registro de atividades, que é gerado por programas e serviços de um computador. Se não for possível evitar um ataque, esses registros podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas. Os registros também são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como a data e o horário em que uma determinada atividade ocorreu, o endereço IP de origem da atividade, as portas envolvidas, o protocolo utilizado no ataque etc. Esses registros são conhecidos como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

752Q635646 | Informática, Protocolo, Analista Judiciário, TRF 2a, CONSULPLAN

O protocolo IPv6 é o novo padrão de IP da atualidade, visto que os endereços IPv4 já se esgotaram. O protocolo IP, versão 4 e versão 6, pertence à camada de rede do modelo de camadas TCP/IP. A possibilidade de endereçamentos no protocolo IPv6 é muito superior à do IPv4, que chega a, no máximo, 4.294.967.296 de endereços. Com o IPv6 essa capacidade é de 79 octilhões (7,9 x 1028) de vezes a quantidade de endereços IPv4. Sobre os tipos de endereços IPv6, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

753Q611347 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca do uso e das configurações de protocolos de roteamento, julgue os itens seguintes.

O RIP (routing information protocol) é um protocolo de vetor-distância (distance vector) que tem limitação da quantidade de saltos até se atingir um destino desejado.

  1. ✂️
  2. ✂️

754Q551510 | Informática, Protocolo, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPE

Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue os itens seguintes.

O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP.

  1. ✂️
  2. ✂️

755Q556886 | Informática, Protocolo, Técnico Judiciário, TRE PR, FCC

Na arquitetura TCP/IP, a Camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

757Q635763 | Informática, Protocolo, Analista Judiciário, TRF 2a, CONSULPLAN

Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

758Q649344 | Informática, Protocolo, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018

Identifique os itens que constituem campos válidos em um cabeçalho IP (Internet Protocol), com o respectivo comprimento em bits.

1. Comprimento total (16 bits)

2. Time to Live TTL (8 bits)

3. Porta de origem (16 bits)

4. Porta de destino (8 bits)

5. Endereço IP de destino (32 bits)

Assinale a alternativa que indica todos os itens corretos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

759Q560773 | Informática, Protocolo, Administrador, NUCLEP, BIO RIO

Entre os utilitários básicos para configuração e verificação de redes, um serve para exibir a configuração TCP/IP atual, sendo também usado para liberar e renovar manualmente configurações TCP/IP atribuídas por um servidor DHCP. Esse utilitário é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

760Q611978 | Informática, Protocolo, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Considerando uma rede de computadores interligados por uma arquitetura TCP/IP, julgue os itens a seguir.

O protocolo ICMP (Internet control message protocol) é utilizado para o transporte de informações não-orientadas à conexão, como o TFTP (trivial file transfer protocol) e o SNMP (simple network management protocol).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.