Início

Questões de Concursos Protocolo

Resolva questões de Protocolo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


861Q558314 | Informática, Protocolo, Agente de Defensoria Pública, DPE SP, FCC

O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens.

Os protocolos referenciados no texto são, respectivamente, denominados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

862Q624875 | Informática, Protocolo, Analista de Sistemas de Informações e Redes, MI, ESAF

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

863Q637445 | Informática, Protocolo, Analista Judiciário, TRE AP, FCC

O SSL é um protocolo para a transferência segura de informação que utiliza ambas as técnicas de criptografia, a assimétrica e a simétrica. Uma conexão segura SSL é estabelecida em duas fases, a fase de sessão e a fase de conexão. Na fase de conexão, o gerenciamento da transmissão e recepção de dados é gerenciada pelo protocolo SSL
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

864Q620826 | Informática, Protocolo, Analista de Suporte, TJ AC, CESPE CEBRASPE

Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.

O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de enlace do TCP/IP, é utilizado por administradores de rede por meio do comando ping, disponível em sistemas operacionais Windows e Linux.

  1. ✂️
  2. ✂️

865Q628250 | Informática, Protocolo, Técnico Judiciário, TRT 6a, FCC

Assim como o padrão Ethernet (802.3), o padrão 802.11 também possui um protocolo no nível MAC para o controle da transmissão, conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

866Q553271 | Informática, Protocolo, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

O ICMP (Internet Control Message Protocol) é um protocolo especificado na RFC 792, usado por estações e roteadores para comunicar informações da camada de rede entre si, que também é utilizado para teste e dignóstico de problemas em uma rede de computadores.

Ao utilizar o comando ping para testar a conectividade entre duas máquinas, o usuário recebeu mensagens do tipo “Time-exceeded”. Isso quer dizer que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

867Q634174 | Informática, Protocolo, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Julgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP.

Uma das vantagens do protocolo RIP v.1 é que sua tabela de roteamento considera tanto a distância entre os roteadores quanto o desempenho do caminho entre eles.

  1. ✂️
  2. ✂️

868Q647518 | Informática, Protocolo, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018

A respeito de redes sem fio, VoIP e telefonia IP, julgue os itens a seguir. Nas chamadas via VoIP, os algoritmos de compressão e descompressão são assimétricos, ou seja, a compressão é lenta e a descompressão, rápida.
  1. ✂️
  2. ✂️

869Q629358 | Informática, Protocolo, Engenheiro, Liquigás Distribuidora SA, CESGRANRIO

Existe um protocolo utilizado para sinalização entre centrais de comutação de ramais privados (PBXs), elaborado com base nas funções contidas no padrão Q.931. Ele permite interoperabilidade entre centrais de diferentes fabricantes e pode ser empregado, por exemplo, em redes VoIP e VPNs. Esse protocolo é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

870Q556143 | Informática, Protocolo, Técnico de Laboratório, UFFS, FEPESE

As configurações de endereço IP no Windows 7 podem ser informadas manualmente ou configuradas para obtenção automática.

Com relação a cada tipo de configuração, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

871Q551809 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRS

Programas utilizam protocolos para enviar e receber e-mails. Assinale a alternativa que apresenta apenas protocolos para essa finalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

872Q557196 | Informática, Protocolo, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPE

Em relação ao protocolo de comunicação, julgue os seguintes itens. No modelo TCP/IP, a camada de transporte fica logo acima da camada Internet e é responsável por manter a conversação entre as entidades.
  1. ✂️
  2. ✂️

873Q553878 | Informática, Protocolo, Perito Criminal, Instituto Geral de Perícias SC, IESES

O padrão IEEE AS 802.3.1 refere-se à/ao:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

875Q648898 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

O RADIUS (Remote Authentication Dial In User Service – Serviço de Autenticação Remota de Utilizadores por Acesso Telefônico) é um protocolo utilizado por ISPs (Internet Service Provider) ou Provedor de Serviços de Internet e até mesmo em empresas que fazem controle de acesso à rede. Pode ser utilizado em diversas tecnologias como, por exemplo, DSL (Digital Subscriber Line), VPN (Virtual Private Network), Wireless etc. e, ainda, permite efetuar a autenticação, autorização e registro do cliente que acessa esses serviços. O RADIUS utiliza o protocolo da camada de transporte UDP e faz uso de portas para autenticação e registro, e alguns servidores mais antigos podem utilizar outras portas. Assinale, a seguir, as portas que o RADIUS pode utilizar, incluindo as portas de servidores mais antigos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

876Q623585 | Informática, Protocolo, Tecnólogo, IFRN, FUNCERN

Um administrador de redes quer implementar um mecanismo de autenticação seguro para conexão dos seus usuários na rede sem fio da sua empresa. Ele deseja utilizar uma solução baseada no protocolo EAP (Extensible Authentication Protocol). Para isso os seus dispositivos de Ponto de Acesso a rede sem fio (Access Points) devem ter suporte ao protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

877Q631528 | Informática, Protocolo, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADES

A pilha de protocolos TCP/IP é a mais usada em redes, devido a fatores, tais como a popularização da internet e o fato de o TCP/IP possuir uma arquitetura aberta e de qualquer fabricante poder adotar a própria versão desse protocolo no respectivo sistema operacional, sem a necessidade de pagamento de royalties. Sobre as aplicações, os serviços e os recursos relacionados à pilha de protocolo TCP/IP, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

878Q349707 | Arquivologia, Protocolo, Técnico Administrativo, ANTAQ, CESPE CEBRASPE

Com base no conhecimento arquivístico sistematizado, julgue os itens a seguir.

Nas organizações, os serviços de protocolo devem ser os responsáveis pelo controle do trâmite dos documentos.

  1. ✂️
  2. ✂️

880Q633108 | Informática, Protocolo, Analista, MPE RO, FUNCAB

A conexão de duas redes que possuem uma mesma tecnologia (protocolo), pode ser executada por meio de um:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.