Questões de Concurso Para ciência da computação

Foram encontradas 235 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774313 Redes de Computadores
Sobre um registro de recurso (RR) DNS, afirma-se que: I) o TTL determina a quantidade de roteadores pelos quais a consulta poderá passar antes de expirar. II) o tipo CNAME fornece um nome alternativo para outra entrada DNS. III) o tipo MX fornece o nome do hospedeiro, dado seu endereço IP. IV) o tipo SOA define parâmetros de autoridade para determinada zona DNS. V) o tipo NS fornece o nome do servidor de domínio. Estão CORRETAS as afirmativas:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774312 Redes de Computadores
Para conciliar os interesses das pessoas, que se recordam mais facilmente de nomes, aos dos roteadores, que preferem endereços de comprimento fixo, é necessário um serviço de diretório chamado DNS (Domain Name System) (Adaptado de Kurose, 2013). Imagem associada para resolução da questão
Sobre um serviço DNS local, não autoritativo, afirma-se que: I) a consulta do cliente DNS para o DNS local é chamada iterativa. II) o DNS local resolve a consulta do cliente, sem outras consultas, desde que ela já tenha sido feita anteriormente. III) os servidores DNS TLD resolvem todos os servidores autoritativos da hierarquia DNS. IV) o DNS local também responde a consultas não locais. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774311 Segurança da Informação
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Q774310 Programação
Segundo Beighley e Morrison (2010), quando um formulário HTML envia dados a um script PHP, utiliza-se um conjunto de variáveis superglobais (superglobais são variáveis pré-definidas pelo interpretador PHP e que estão sempre disponíveis em todos os escopos) para acessar os dados enviados pelo formulário HTML. Assinale a alternativa que apresenta os identificadores/nomes de variáveis superglobais corretos para a tarefa de acessar dados enviados por um formulário HTML:
Alternativas
Q774309 Programação

O código a seguir apresenta a definição de uma classe em Java. A numeração presente à esquerda de cada linha não faz parte do código em Java e será usada para referenciar cada trecho de código.

Imagem associada para resolução da questão

Como base no código do quadro acima, analise as proposições a seguir e julgue-as como FALSAS (F) ou VERDADEIRAS (V).

( ) Os métodos desta classe são definidos nas linhas 03, 04 e 05.

( ) O construtor desta classe está definido nas linhas 06, 07, 08, 09, 10 e 11.

( ) Nas linhas 03, 04 e 05 são definidos métodos privados.

( ) As linhas 16, 17, 18 e 19 definem um método modificador.

( ) As palavras this.price, this.balance e this.total que aparecem nas linhas 08, 09 e 10 respectivamente, representam variáveis locais do construtor desta classe.

Assinale a alternativa que contém a sequência CORRETA de V ou F, de cima para baixo.

Alternativas
Respostas
41: D
42: C
43: A
44: B
45: A