Questões de Concurso Comentadas para ciência da computação

Foram encontradas 149 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774316 Redes de Computadores
O Protocolo de Transferência de Hiper Texto (HTTP) é usado para acessar dados na Web (Fourouzan, 2008) e, na sua versão 1.1: I) usa métodos de solicitação em formato ASCII. II) permite que uma conexão se mantenha aberta para tratar futuras solicitações. III) encapsula as mensagens em cabeçalhos tipo MIME (Multipurpose Internet Mail Extensions) IV) está associado à porta 80 do protocolo TCP, por padrão. Estão CORRETAS as afirmativas:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774315 Redes de Computadores
“Para determinar os nomes e endereços de roteadores entre origem e destino, o ____ envia uma série de datagramas ICMP comuns ao destino” (Adaptado de Kurose, 2013). Dentre as ferramentas de diagnóstico listadas abaixo, assinale a alternativa que melhor completa o texto.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774313 Redes de Computadores
Sobre um registro de recurso (RR) DNS, afirma-se que: I) o TTL determina a quantidade de roteadores pelos quais a consulta poderá passar antes de expirar. II) o tipo CNAME fornece um nome alternativo para outra entrada DNS. III) o tipo MX fornece o nome do hospedeiro, dado seu endereço IP. IV) o tipo SOA define parâmetros de autoridade para determinada zona DNS. V) o tipo NS fornece o nome do servidor de domínio. Estão CORRETAS as afirmativas:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774311 Segurança da Informação
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Q774310 Programação
Segundo Beighley e Morrison (2010), quando um formulário HTML envia dados a um script PHP, utiliza-se um conjunto de variáveis superglobais (superglobais são variáveis pré-definidas pelo interpretador PHP e que estão sempre disponíveis em todos os escopos) para acessar os dados enviados pelo formulário HTML. Assinale a alternativa que apresenta os identificadores/nomes de variáveis superglobais corretos para a tarefa de acessar dados enviados por um formulário HTML:
Alternativas
Respostas
36: E
37: D
38: D
39: A
40: B