Questões de Concurso Comentadas para ifb

Foram encontradas 940 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774330 Redes de Computadores
As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall II) Proxy III) Roteador ( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. ( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. ( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774329 Redes de Computadores
Sobre o processo de envio de mensagem eletrônica e seus protocolos, assinale V (VERDADEIRO) ou F (FALSO) para cada uma das afirmativas abaixo. ( ) Os protocolos SMTP e POP são soluções alternativas para o envio de mensagens de correio eletrônico. ( ) Os registros de recursos tipo MX e tipo A são fundamentais para que se possa enviar um e-mail. ( ) O Agente de Transferência é um software usado para compor a mensagem e enviá-la ao destinatário. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774327 Redes de Computadores
O ataque de SYN FLOOD se aproveita de uma característica do protocolo TCP. Sobre esse ataque, afirma-se que: I) é o envio de mensagens de sincronização, sem o devido envio de confirmação posterior. II) é um ataque de negação de serviço distribuído. III) é solucionável por meio de configuração de firewall. IV) é solucionável por meio da geração de syn cookies. Assinale a alternativa CORRETA sobre esse tipo de ataque.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774326 Redes de Computadores
Deseja-se segmentar logicamente uma rede IPv4 em 30 sub-redes, pela configuração de máscaras em seus dispositivos. Assinale a máscara de rede mais adequada aos propósitos do administrador dessa rede.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774325 Redes de Computadores
Em locais de grande circulação de pessoas, a configuração adequada do servidor DHCP permite que todos os dispositivos obtenham IP adequadamente, que é o primeiro passo para navegar na rede. Caso contrário, mesmo que o sinal de internet esteja forte, pode não ser possível a navegação. Considere o cenário de um aeroporto e analise as afirmativas abaixo sobre a configuração de servidores DHCP: I) o tempo de concessão deve ser grande o suficiente que permita a navegação, mas pequeno o suficiente para que o IP retorne rapidamente à faixa de IPs do servidor. II) o servidor mal configurado resultará em uma inundação de mensagens DHCPREQUEST, o que piora a qualidade da rede. III) o fato de a renovação do IP no host ser independente de ação do próprio host agrava o problema. IV) os dispositivos podem se autoconfigurar com endereçamento IP privado automático (APIPA). Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774324 Redes de Computadores
Um desenvolvedor de sistemas deseja implementar um software capaz de transmitir arquivos entre hosts. O protocolo da pilha TCP/IP que melhor realiza essa tarefa, que servirá de base para o desenvolvedor, é:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774322 Redes de Computadores
É notório que a quantidade de dispositivos que dependem de endereços IP para se conectar à internet é maior do que a quantidade desses endereços disponíveis. Só no Brasil são aproximadamente 0,84 smartphones por habitante, fora computadores, tablets e notebooks, que também precisam de IPs para se conectar. Para resolver esse problema foi desenvolvido o IPng, que prevê 2128 endereços. Acontece que toda a base instalada de computadores ainda usa o IPv4, mas foram desenvolvidas estratégias para a migração. Associe o nome da estratégia com sua definição. I) Pilha Dupla II) Tunelamento III) Tradução
( ) Estratégia usada quando transmissor implementa IPng e receptor não. ( ) Estratégia que implementa ambos os protocolos. Solução indicada para o cenário em que poucos hosts tenham suporte IPng. ( ) Estratégia usada quando pacotes IPng devem passar segmentos de rede que não implementam esse protocolo. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774320 Redes de Computadores
Como parte da estratégia para transmitir segmentos de forma confiável, o Transmission Control Protocol (TCP) implementa o conceito de janela deslizante. Sobre a janela deslizante de transmissão e de recepção, afirma-se que: I) o tamanho máximo da janela é 2m, onde m é o número de bits do campo número de sequência. II) uma parte da janela de transmissão reserva os números de sequência ainda não confirmados. III) uma parte da janela de transmissão reserva os números de sequência que podem ser enviados. IV) a janela de recepção muda de posição a cada segmento recebido. V) o receptor descarta o segmento corrompido e recebe os seguintes normalmente. Assinale a alternativa que possui apenas afirmativas CORRETAS:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774319 Redes de Computadores
Define-se sistema autônomo (AS) como um conjunto de roteadores sob o mesmo controle administrativo e que rodam o mesmo protocolo de roteamento (Kurose, 2013). Para simular o funcionamento de um AS, os alunos do curso de redes devem escolher quais dos protocolos de roteamento abaixo são internos, ou seja, característicos de sistemas autônomos. Assinale a alternativa que possui APENAS protocolos de roteamento internos.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774318 Redes de Computadores
Ao ler o manual de um roteador, o administrador da rede local verifica que o equipamento possui suporte à tradução de endereços de rede (em inglês, NAT). Assinale a alternativa que descreva a funcionalidade apontada no manual do roteador.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774317 Redes de Computadores
Determinada organização abre uma filial e o gerente da rede de dados precisa apresentar uma solução que contemple a administração dos endereços IP dessa nova rede, usando o protocolo DHCP (Protocolo Dinâmico de Configuração de Hospedeiros), considerando as seguintes premissas: I) a sede da empresa possui um servidor DHCP; II) a equipe de administração dos servidores é reduzida; III) o gerente foi avisado de que não seria possível contratar mais profissionais; IV) as máquinas de ambas as redes físicas devem pertencer à mesma rede lógica.
Sua proposta é configurar manualmente cada um dos hospedeiros com endereços estáticos. Assinale a opção que traz a melhor análise para a decisão do gerente, considerando métricas de escalabilidade e simplicidade na administração da rede.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774316 Redes de Computadores
O Protocolo de Transferência de Hiper Texto (HTTP) é usado para acessar dados na Web (Fourouzan, 2008) e, na sua versão 1.1: I) usa métodos de solicitação em formato ASCII. II) permite que uma conexão se mantenha aberta para tratar futuras solicitações. III) encapsula as mensagens em cabeçalhos tipo MIME (Multipurpose Internet Mail Extensions) IV) está associado à porta 80 do protocolo TCP, por padrão. Estão CORRETAS as afirmativas:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774315 Redes de Computadores
“Para determinar os nomes e endereços de roteadores entre origem e destino, o ____ envia uma série de datagramas ICMP comuns ao destino” (Adaptado de Kurose, 2013). Dentre as ferramentas de diagnóstico listadas abaixo, assinale a alternativa que melhor completa o texto.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774313 Redes de Computadores
Sobre um registro de recurso (RR) DNS, afirma-se que: I) o TTL determina a quantidade de roteadores pelos quais a consulta poderá passar antes de expirar. II) o tipo CNAME fornece um nome alternativo para outra entrada DNS. III) o tipo MX fornece o nome do hospedeiro, dado seu endereço IP. IV) o tipo SOA define parâmetros de autoridade para determinada zona DNS. V) o tipo NS fornece o nome do servidor de domínio. Estão CORRETAS as afirmativas:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774311 Segurança da Informação
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Q774310 Programação
Segundo Beighley e Morrison (2010), quando um formulário HTML envia dados a um script PHP, utiliza-se um conjunto de variáveis superglobais (superglobais são variáveis pré-definidas pelo interpretador PHP e que estão sempre disponíveis em todos os escopos) para acessar os dados enviados pelo formulário HTML. Assinale a alternativa que apresenta os identificadores/nomes de variáveis superglobais corretos para a tarefa de acessar dados enviados por um formulário HTML:
Alternativas
Q774308 Engenharia de Software

Alguns conceitos básicos de classes e objetos apresentados em Barnes e Kölling (2009) são descritos no texto a seguir:

Os objetos são criados a partir de ____________ . A classe descreve o tipo do ____________ ; os objetos representam instanciações individuais da ____________ . Podemos nos comunicar com objetos invocando seus métodos. O cabeçalho de um método é chamado ____________ e fornece informações necessárias para invocar o método. O ____________ de um objeto é representado pelos valores armazenados em seus ____________ . Os ____________ permitem que cada objeto seja configurado adequadamente quando ele é criado. Os ____________ implementam o comportamento dos objetos.

As palavras que completam CORRETAMENTE, na ordem apresentada, as lacunas do texto acima são:

Alternativas
Q774307 Engenharia de Software

Baseado nos conceitos de programação orientada a objetos com Java apresentados em Barnes e Kölling (2009), associe a segunda coluna com a primeira.

I) modificadores de acesso

II) método public

III) static

IV) final

V) método private

VI) ocultamento de informações

VII) método protected


( ) princípio que declara que detalhes internos da implementação de uma classe devem ser ocultados de outra classe para assegurar a modularização.

( ) pode ser invocado somente a partir de dentro da classe em que ele é criado e ele não é visível para outras classes.

( ) pode ser invocado a partir da mesma classe ou a partir de qualquer outra classe.

( ) pode ser invocado a partir de dentro da classe em que ele é criado e a partir das subclasses desta classe.

( ) é uma palavra reservada Java usada para definir constantes.

( ) é uma palavra reservada Java usada para definir constantes de classe, variáveis de classe ou métodos de classe.

( ) definem a visibilidade de um campo, construtor ou método.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Alternativas
Q774306 Programação
Baseado nos conceitos de programação orientada a objetos com Java, apresentados em Barnes e Kölling (2009), a herança múltipla existe nos casos em que uma classe herda propriedades e comportamentos de mais de uma superclasse. A subclasse tem então todas as propriedades e comportamentos das superclasses e todas as propriedades e comportamentos definidos na própria subclasse. Diferentes linguagens de programação orientadas a objetos variam quanto ao tratamento de herança múltipla, algumas linguagens de programação permitem herança de múltiplas superclasses, outras não. Java não permite herança múltipla de classes, mas fornece uma outra construção que utiliza interfaces. Assinale a alternativa que apresenta um trecho de código Java correto para a declaração de uma classe Java que simula a herança múltipla.
Alternativas
Q774305 Programação
Segundo Beighley e Morrison (2010), ao codificarmos scripts PHP para a geração de conteúdo Web, geralmente usamos estruturas de controle de fluxo, comandos de impressão e variáveis. Cada linguagem de programação tem uma regra para a formação dos identificadores. As variáveis em PHP devem sempre ter seu identificador ou nome iniciado pelo carácter:
Alternativas
Respostas
701: D
702: B
703: B
704: D
705: A
706: D
707: D
708: B
709: C
710: D
711: D
712: E
713: D
714: D
715: A
716: B
717: B
718: D
719: E
720: A