Início

Questões de Concursos Protocolo

Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q630390 | Informática, Protocolo, Analista de Tecnologia da Informação, UFPB PB, IDECAN

O SIP (Session Initiation Protocol) ou Protocolo de Inicialização de Sessão, definido em 1999 pelo IETF (Internet Engineering Task Force), é um protocolo de sinalização, pertencente à camada de aplicação, sendo que é utilizado para iniciação, modificação e término de sessões interativas de multimídia entre os vários usuários. A arquitetura SIP é composta por Agentes Usuários (UA - Users Agents) e os Servidores de Rede (NS - Network Servers). Seis tipos de solicitações SIP são definidas na RFC 2543. Uma dessas solicitações é: mensagem que não possui corpo é trocada fim-a-fim, tendo a função de finalizar uma sessão de multimídia, e que deve ser trocada e confirmada por ambos os agentes usuários. Essa solicitação encontra-se em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

802Q553353 | Informática, Protocolo, Assistente, Conselho Regional de Enfermagem RS, Instituto Quadrix, 2018

Em redes de computadores, o endereço que é reservado para teste do TCP/IP (loopback) e comunicação entre processos da mesma máquina é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q641163 | Informática, Protocolo, Analista Judiciário, TRT 17a, CESPE CEBRASPE

Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue os itens que se seguem. Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket.
  1. ✂️
  2. ✂️

804Q646804 | Informática, Protocolo, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

A respeito de redes de computadores, julgue os itens subsequentes. O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.
  1. ✂️
  2. ✂️

805Q251583 | Redes de Computadores, Protocolo, Técnico Judiciário Programação de Sistemas, TRE SP, FCC

Em relação a protocolos e serviços de redes de comunicação, considere:

I. Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela.

II. As entidades têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários.

III. Num cenário em que um cliente HTTP deseje obter um documento Web em um dado URL, mas desconhece o endereço IP do servidor, são utilizados, tipicamente, os protocolos DNS e HTTP, da camada de aplicação e, UDP e TCP, da camada de transporte.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

806Q561874 | Informática, Protocolo, Analista de Sistemas, MGS MG, ESPP

Basicamente o correio eletrônico utiliza dos protocolos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

807Q121298 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, MPE RN, FCC

NÃO se trata de uma diferença entre o protocolo RIP-2 e o protocolo RIP-1:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

808Q135673 | Arquivologia, Protocolo, Analista Judiciário Arquivologia, CNJ, CESPE CEBRASPE

Texto associado.

Acerca de protocolo, julgue os itens subsecutivos.

As atividades de protocolo são responsabilidade do arquivo geral, o qual recebe os documentos transferidos e indicados para arquivamento.

  1. ✂️
  2. ✂️

809Q219469 | Redes de Computadores, Protocolo, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de envio de e-mail.

  1. ✂️
  2. ✂️

810Q619615 | Informática, Protocolo, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

A atribuição de endereços por meio do protocolo DHCP é realizada a partir de uma série de mensagens geralmente enviadas por difusão (broadcast). Considerando que uma máquina nova é conectada a uma rede desconhecida com um servidor DHCP ativo, o processo de atribuição do endereço, e demais parâmetros, será feito por meio da troca das mensagens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

811Q548736 | Informática, Protocolo, Técnico, MPU, ESAF

Para se usar o Telnet na Internet, é necessário ter o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

812Q625032 | Informática, Protocolo, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

O FTP (File Transfer Protocol) é utilizado na transferência de arquivos. As duas portas de comunicação que este protocolo utiliza para circular informações de controle e circular dados com o TCP são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

813Q264106 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCC

As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

814Q547008 | Informática, Protocolo, Analista, Paraná Previdência PR, CESPE CEBRASPE

Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuraçãopadrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

Acerca da Internet, julgue os itens a seguir.

Uma forma de evitar que vírus de computador sejam introduzidos em um microcomputador, ao se realizar operações de download de informações a partir de páginas da Internet, é desativar o protocolo TCP/IP, passando-se a acessar a Internet apenas por meio do protocolo FTP.

  1. ✂️
  2. ✂️

815Q641010 | Informática, Protocolo, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca dos serviços e-mail, POP3 e IMAP, julgue os seguintes itens.

Depois de estabelecida uma conexão, uma transação SMTP é composta por comando MAIL, que identifica a origem da mensagem; por comandos RCPT, que identificam os destinatários; pelo comando DATA, que identifica o conteúdo da mensagem e pelo comando QUIT, que encerra a transação.

  1. ✂️
  2. ✂️

816Q617988 | Informática, Protocolo, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Julgue os itens seguintes, no que diz respeito a redes de computadores.

O WAP2 é um esquema projetado para a implementação de segurança em redes wireless conforme definição do padrão IEEE 802.11i.

  1. ✂️
  2. ✂️

817Q627762 | Informática, Protocolo, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação E tiver o endereço IP 200.10.150.1 com máscara /25 e o destino da comunicação for uma estação F com IP 200.10.150.125, elas vão precisar de um roteador para se comunicarem.

  1. ✂️
  2. ✂️

818Q639032 | Informática, Protocolo, Analista em Ciência Pleno 1, MCT, CESPE CEBRASPE

A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.

Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.

O protocoloTCP (transport control protocol) opera em modo full-duplex, por esse motivo, ao terminar uma conexão, o transmissor e o receptor devem enviar um TCP FIN, de modo a encerrar a comunicação em ambos os sentidos.

  1. ✂️
  2. ✂️

819Q630872 | Informática, Protocolo, Técnico Judiciário, TJ RJ, FCC

O protocolo HTTPS é uma implementação do protocolo HTTP utilizando um meio de comunicação seguro entre dois computadores, como por exemplo TLS/SSL. Por padrão, a porta TCP utilizada para a comunicação HTTPS é a porta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

820Q559196 | Informática, Protocolo, Técnico Judiciário, TRE TO, CESPE CEBRASPE

Assinale a opção correta com relação a conceitos do modelo OSI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.