Questões de Concurso

Foram encontradas 6.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2442797 Redes de Computadores
Como é chamada a primeira camada do Modelo OSI, onde são especificados os dispositivos, como os hubs e os meios de transmissão, como os cabos de rede?  
Alternativas
Q2441791 Redes de Computadores
Considerando que os métodos de requisição HTTP (Hypertext Transfer Protocol) estão corretamente implementados, o método que produz efeitos diferentes no estado do servidor ao ser chamado apenas uma vez ou sucessivas vezes é o: 
Alternativas
Q2438189 Redes de Computadores
Analise as informações a seguir:

I. É correto afirmar que DNS funciona como um tipo de tradutor que estabelece a comunicação entre duas máquinas que desejam interagir, ou seja, entre computadores identificados cada um por seu próprio IP.
II. É correto afirmar que o processamento do DNS interfere diretamente na velocidade de abertura de um site, cuja demora traz como consequência o abandono do visitante daquela página em processo de abertura.

Marque a alternativa CORRETA:
Alternativas
Q2438166 Redes de Computadores
Analise as informações a seguir:

I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.

Marque a alternativa CORRETA:
Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436315 Redes de Computadores

“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”


COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.


Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o

Alternativas
Respostas
281: B
282: C
283: A
284: D
285: D