← Início

Questões de Concursos - IFRN - Exercícios com Gabarito

Questões de Concursos Públicos - IFRN - com Gabarito. Exercícios com Perguntas e Respostas, Resolvidas e Comentadas. Acesse Grátis!


O sistema de informação automatizado utilizado pelas bibliotecas de uma instituição de ensino disponibiliza o serviço de Disseminação Seletiva da Informação (DSI) para o

Quanto à classificação, assinale a opção que descreve corretamente um própolis de primeira qualidade.

Analise as afirmações a seguir sobre o protocolo FTP (File Transfer Protocol).

I. O FTP utiliza duas portas, uma para conexão de controle e outra para conexão de dados.

II. Utiliza o protocolo de transporte UDP.

III. O comando “quote” ativa ou desativa o modo interativo.

IV. O comando “size” é usado para mostrar o tamanho de um arquivo.

Estão corretas as afirmativas

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas

Um administrador de redes executa um comando ping para um endereço IP na sua rede. Nesse caso, inicialmente,

O direito de reclamar, pelos vícios aparentes ou de fácil constatação, caduca em trinta dias, tratando-se de fornecimento de serviço e de produtos não-duráveis e, em noventa dias, tratando-se de fornecimento de serviço e de produtos duráveis. Com base em tais prazos, é correto afirmar que

Com relação ao programa de coleta de pólen, é INCORRETO afirmar que se deve

A maior parte dos materiais utilizados nas camadas granulares de pavimentos flexíveis é oriunda de ocorrências naturais, denominadas de jazidas de solos. Sobre o estudo de jazidas de materiais para camada de base, assinale a opção que apresenta informações referentes a materiais adequados para uso na execução dessas camadas, em pavimentos rodoviários, conforme Norma DNIT, com tráfego projetado para N ? 6 x 106.

O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o
A memória secundária tem capacidade de preservar os dados mesmo quando o computador é desligado. São exemplos desse tipo de memória