Questões de Ciência da Computação da CETRO

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da CETRO

Assinale a alternativa que apresenta o elemento de interconexão de rede de computadores que pode converter mensagens da Internet em mensagens SMS para telefones móveis.

Quanto aos padrões 802.11 e seus protocolos, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) O padrão 802.11b opera na faixa entre 2,4 e 2,485GHz e sua taxa de dados é de até 11Mbps.

( ) O padrão 802.11a opera na faixa entre 5,1 e 5,8GHz e sua taxa de dados é de até 54Mbps.

( ) O padrão 802.11g opera na faixa entre 2,4 e 2,485 GHz e sua taxa de dados é de até 54Mbps.

( ) O padrão 802.11n usa antenas de saída múltipla e entrada múltipla (MIMO).

Considerando o desenvolvimento web com ASP, analise as assertivas abaixo.

I. Incluir na string de conexão do banco de dados em uma página ASP dados de entrada digitados pelo usuário da página pode facilitar a um atacante injetar código malicioso e obter acesso ao seu banco de dados.

II. Usar Procedimentos Armazenados é uma forma segura de criar string de conexão a bancos de dados SQL.

III. Sempre criptografar os nomes de usuários e senhas de administrador nos códigos ASP.

É correto o que se afirma em

Quanto ao desenvolvimento web com Ajax, assinale a alternativa que apresenta o construtor para um navegador (browser).

Quanto aos mecanismos de busca para redes peer-to-peer (P2P), analise as assertivas abaixo.

I. Transmissão de inundação de consultas: este mecanismo envia a consulta para pares específicos considerados possíveis locais onde o recurso pode ser encontrado.

II. Sistemas de seleção por encaminhamento: quando um par realiza uma consulta, ela é transmitida para todos os seus pares vizinhos. Se um par vizinho não fornecer resultados, então esta consulta é transmitida para os pares vizinhos do vizinho. Se o recurso for encontrado, aquele par envia uma mensagem para o par que originou a consulta, indicando que encontrou resultados para a consulta e, então, estabelece uma conexão P2P.

III. Redes de hash table descentralizada: cada arquivo armazenado no sistema possui uma identidade (id) única do seu conteúdo, sendo utilizada para identificá-lo e localizá-lo, o que torna a localização mais rápida e impede uma busca nebulosa (fuzzy) dentro da rede, de forma que, se um par procura um arquivo de um outro par, ele obrigatoriamente deverá ter uma identificação adequada para poder receber o arquivo.

É correto o que se afirma em

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis