Simulados Informática Protocolo

Prova de Informática – Protocolo para Concurso ABIN – CESPE

Simulado com questões de prova: Prova de Informática – Protocolo para Concurso ABIN – CESPE. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 13 questões
😐 n/d
👥 0
🏆 0
📈 0%

1Q646904 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de OAuth e LDAP (Lightweight Directory Access Protocol), julgue os itens seguintes. OAuth é um nó de uma árvore LDAP cujo objetivo é prover segurança nos acessos aos dados contidos na árvore, de modo a validar os tokens trocados entre as aplicações e(ou) autenticações envolvidas no processo.
  1. ✂️
  2. ✂️

2Q646933 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens a seguir, que tratam de conceitos dos sistemas de correio eletrônico, bem como dos sistemas Zimbra e Postfix. Os sistemas de correio eletrônico fazem uso do protocolo MIME, que tem por finalidade permitir que dados não ASC-II sejam encaminhados por email.
  1. ✂️
  2. ✂️

3Q647141 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue os itens subsequentes. O ICMP possui uma funcionalidade denominada mensagem de redução da origem, cuja finalidade é realizar controle de congestionamento, mas, como o TCP tem seu próprio mecanismo de controle de congestionamento, sem o uso da realimentação da camada de rede, essa funcionalidade, na prática, é pouco utilizada.
  1. ✂️
  2. ✂️

4Q648011 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue os itens subsequentes. O ICMP é considerado parte do IP, mas, em termos de arquitetura em camadas, está na camada logo acima do IP, pois mensagens ICMP são carregadas dentro de datagramas IP.
  1. ✂️
  2. ✂️

5Q648387 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca da engenharia de requisitos no desenvolvimento de software, julgue os itens a seguir. No processo de elicitação de requisitos, há atividades relacionadas a identificação, rastreabilidade e mudanças em requisitos.
  1. ✂️
  2. ✂️

6Q648596 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de OAuth e LDAP (Lightweight Directory Access Protocol), julgue os itens seguintes. LDAP é um protocolo de diretórios que provê repositórios de informações de recursos de sistemas e serviços dentro de um ambiente centralizado e estritamente relacionado ao servidor. Por questão de limitação do padrão x.500, do qual foi originado, o LDAP não suporta funções de segurança e de acesso de cliente.
  1. ✂️
  2. ✂️

7Q648734 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores. O RADIUS usa UDP em vez de TCP como protocolo de transporte porque, entre outros motivos, o UDP não requer uma detecção responsiva de dados perdidos.
  1. ✂️
  2. ✂️

8Q649225 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca da engenharia de requisitos no desenvolvimento de software, julgue os itens a seguir. Uma forma de diminuir os riscos resultantes da evolução contínua dos requisitos é a combinação dos processos de gerência e de desenvolvimento de requisitos.
  1. ✂️
  2. ✂️

9Q649348 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue os itens que se seguem. Em um sistema gerenciador de correio eletrônico, o processo de fail-over não necessariamente deve ser totalmente transparente e automático, pois pode haver a intervenção de um administrador do sistema, principalmente se houver a necessidade de reconexão manual do cliente da aplicação.
  1. ✂️
  2. ✂️

10Q649568 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens a seguir, que tratam de conceitos dos sistemas de correio eletrônico, bem como dos sistemas Zimbra e Postfix. No Zimbra, volumes de mensagens podem ser criados, mas apenas um deles pode ser configurado como volume corrente.
  1. ✂️
  2. ✂️

11Q649606 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue os itens subsequentes. Quando o programa ping envia uma mensagem ICMP do tipo 8 código 0 para um hospedeiro especificado, o hospedeiro de destino, ao ver a solicitação de eco, devolve uma resposta de eco ICMP do tipo 0 código 0.
  1. ✂️
  2. ✂️

12Q649637 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores. O TACACS pode codificar suas requisições tanto com o UDP quanto com o TCP. Quando as codifica com UDP, ele não utiliza uma porta reservada, mas informa ser possível configurar as portas usadas pelo cliente e pelo servidor.
  1. ✂️
  2. ✂️

13Q649831 | Informática, Protocolo, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca da engenharia de requisitos no desenvolvimento de software, julgue os itens a seguir. De acordo com as técnicas facilitadoras de especificação de aplicação, recomenda-se que a descrição de requisitos e regras seja feita diretamente pela equipe técnica, sem a participação do cliente.
  1. ✂️
  2. ✂️

🖨️ Imprimir

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.