Questões de Concurso Para tecnologia da informação

Foram encontradas 163.531 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3053821 Programação
Entre os elementos do HTML 5 (Hypertext Markup Language, version 5), cada um com suas próprias características e funcionalidades específicas, há um que define o que deve ser exibido quando o navegador não suporta anotações de ruby. Qual é esse elemento?
Alternativas
Q3053742 Noções de Informática
A Internet criou uma plataforma de tecnologia “universal” sobre a qual se constroem novos produtos, serviços, estratégias e modelos de negócio. Essa mesma plataforma também tem usos internos, fornecendo conectividade para unir diferentes sistemas e redes dentro de uma empresa.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 16.
Uma rede corporativa interna baseada na tecnologia da internet que não permite o acesso de usuários autorizados externos à organização é denominada:
Alternativas
Q3053740 Noções de Informática
Considere o trecho a seguir para responder a esta questão.
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens.
Fonte: DALE, Nell; LEWIS, John. Ciência da computação. 4. ed. Rio de Janeiro: LTC, 2010, p. 357. Adaptado.
Assinale a alternativa que apresenta o termo a que o trecho se refere.
Alternativas
Q3053647 Arquitetura de Software
Considerando o modelo cliente-servidor, qual das seguintes afirmações sintetiza corretamente a função e a aplicação desse modelo em um ambiente de rede?
Alternativas
Q3053645 Segurança da Informação
A criptografia e a criptoanálise desempenham papéis fundamentais na segurança das comunicações, sendo que a robustez de um sistema criptográfico depende de vários fatores. Considerando os conceitos de texto simples, texto cifrado, criptoanálise e segurança pela obscuridade, avalie as alternativas a seguir e identifique a que apresenta a melhor prática para garantir a segurança de um sistema criptográfico.
Alternativas
Respostas
131: A
132: D
133: E
134: D
135: E