Questões

Pratique com questões de diversas disciplinas e universidades

1.923 questões encontradas(exibindo 10)

Página 76 de 193

Uma forma de proteger acesso e dados na Web é através do uso de uma infraestrutura de chave pública ou PKI (Public Key Infrastructure). O modelo PKI é composto de quatro componentes essenciais, que são:

A
Assinatura Protegida, Cópia de Localidades, Diretório Central de Certificados e Chave de Acesso Assimétrico.
B
Autoridade Certificadora, Certificado Digital, Autoridade Registradora e Lista de Certificados Revogados.
C
Autoridade Registradora, Lista de Certificados Revogados, Cópia de Localidades e Diretório Central de Certificados.
D
Certificado Digital, Autoridade Certificadora, Diretório Central de Certificados e Assinatura Protegida.
E
Lista de Certificados Revogados, Cópia de Localidades, Assinatura Protegida e Chave de Acesso Assimétrico.

Com base no conceito de hipertexto, assinale a alternativa:

A
Hipertexto é um conceito que envolve apenas páginas em HTML e XML.
B
Hipertexto é um conceito muito simples, no qual o usuário que está lendo o conteúdo de uma página tem a possibilidade de navegar por diferentes páginas através de hiperlinks.
C
Hipertextos são páginas Web interpretadas pelos navegadores que chamamos de Browser.
D
Hipertexto é um conceito que envolve apenas CSS e HTML 5.

Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um desses ataques ocorreu recentemente e teve como alvo o Superior Tribunal de Justiça brasileiro, onde todos os arquivos foram criptografados, inclusive o backup.

Com base no que foi descrito, assinale a alternativa que representa os conceitos fundamentais de segurança de dados que foram afetados.

A
Os conceitos fundamentais de segurança afetados foram: integridade, disponibilidade e confidencialidade.
B
Os conceitos fundamentais de segurança afetados foram: conexão de rede, backup e acesso remoto.
C
Os conceitos fundamentais de segurança afetados foram: integridade, código fonte e expansão.
D
Os conceitos fundamentais de segurança afetados foram: confidencialidade, expansão e escalabilidade.
E
Os conceitos fundamentais de segurança afetados foram: disponibilidade, backup e firewall.

________ é uma ferramenta para gerenciamento de dependências em PHP. Ele permite que você declare as bibliotecas dependentes que seu projeto precisa e as instala para você.

A
autoload
B
Laravel
C
PHP
D
HTML
E
Composer

Executar programas é uma tarefa fundamental na área da computação, permitindo que os usuários interajam com aplicativos e obtenham os resultados desejados. Há vários aspectos necessários para a execução de programas.
Considerando os aspectos necessários para que um programa seja executado, assinale a alternativa correta que explica qual o papel do interpretador em um programa?

A
O interpretador é responsável por compilar o código fonte do programa
B
O interpretador é um programa que executa instrução por instrução
C
O interpretador é utilizado apenas em aplicativos que rodam no lado do servidor.
D
O interpretador é exclusivo do Node.js e não está presente nos navegadores.
E
O interpretador é um componente do sistema operacional e não está relacionado à execução de programas

Escolha o significado correto para a nomenclatura utilizada na internet:

A
Protocolo de transferência de Hipertexto. É o protocolo utilizado para transferências de páginas Web.
B
É a sigla para um site de uma Organização não governamental.
C
Significa que o endereço está na World Wide Web.
D
É a sigla para sites registrados no Brasil.
E
É a sigla para sites de instituições governamentais.

Um determinado servidor com Windows Server 2003 apresenta uma tela azul de erro. Logo depois ele é reiniciado e apresenta o seguinte erro: Windows cannot access the following registry key: HKEY_LOCAL_MACHINE\System.
Para recuperar o servidor dessa situação, deve-se

A
entrar no modo de segurança, remover o driver SCSI e reiniciar o servidor.
B
recriar o servidor utilizando (ASR) Automated System Recovery.
C
reiniciar o servidor e entrar no menu “Last Known Good Configuration”.
D
reiniciar o servidor e entrar no menu “Rebuild Registry”.
E
utilizar o CD de instalação do Windows Server 2003 para reiniciar o servidor e entrar na opção Fix Server.
De acordo com a LCE n.º 122/1994 e suas alterações posteriores, a relotação do servidor público estadual
A
não pode ter caráter provisório.
B
não tem previsão legal, a requerimento do interessado.
C
pode ser feita independentemente de vaga no órgão de destino, no caso da relotação de ofício, desde que no interesse da administração.
D
deve observar os mesmos requisitos da relotação de ofício, a requerimento do interessado.
E
não tem previsão legal, quer de ofício quer de requerimento do interessado.

Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag.

A
vinculado
B
incorporado
C
off-line
D
in-line
E
embutido

O protocolo de solicitação-resposta para descobrir páginas é simples, baseado em texto, que executa sobre TCP, assim como no caso do SMTP. Ele é chamado:

A
HTTP (HyperText Transfer Protocol).
B
TCP (Transmission Control Protocol).
C
Protocolo orientado a conexão.
D
Protocolo não-orientado à conexão.
E
UDP (User Datagram Protocol).