Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200129851

Quando uma solicitação de dados é enviada a uma API REST, ela normalmente é feita por meio do protocolo HTTP. Depois que...

1

457941200129851
Ano: 2022Banca: FCCOrganização: TRT - 4ª REGIÃO (RS)Disciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Gestão de Redes | HTTP

Quando uma solicitação de dados é enviada a uma API REST, ela normalmente é feita por meio do protocolo HTTP. Depois que a solicitação é recebida, as APIs projetadas para REST (chamadas de serviços web ou APIs RESTful) retornam mensagens em diversos formatos. Para ser RESTful, a aplicação precisa seguir seis diretrizes de arquitetura. É necessário que ela tenha, dentre outras:


Comunicação ..I.. entre servidor e cliente, ou seja, nenhum conteúdo do cliente é armazenado no servidor entre as solicitações. Em vez disso, as informações sobre o estado da sessão são mantidas com o ..II.. .

Dados que possam ser armazenados em ..III.. para eliminar a necessidade de algumas interações entre o cliente e o servidor.

..IV.. de componentes para que as informações sejam transferidas em um formato padronizado, em vez de específico às necessidades de uma aplicação.


Preenchem, correta e respectivamente, as lacunas I, II, III e IV: 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200163708Redes de Computadores e Segurança de Redes

Para montar uma rede sem fio usando um roteador de banda larga NÃO será necessário o seguinte item:

#Redes Wireless
Questão 457941200182752Redes de Computadores e Segurança de Redes

Ao verificar a configuração da agregação de link entre dois switches (SW-1 e SW-2) utilizando o protocolo Link Aggregation Control Protocol (LACP) - 8...

#Dispositivos de Rede#Protocolos
Questão 457941200271429Redes de Computadores e Segurança de Redes

Um dos protocolos da suite de protocolos TCP/IP é o User Datagram Protocol (UDP). Sobre esse protocolo, tem-se que ele

#Protocolos#UDP
Questão 457941200642974Redes de Computadores e Segurança de Redes

O arquivo de configuração do serviço de diretório da suíte OpenLDAP é o ...... . Esse arquivo possui vários parâmetros que configuram desde a execução...

#LDAP#Protocolos
Questão 457941201391465Redes de Computadores e Segurança de Redes

No âmbito da comunicação de dados, a camada I é responsável pela transmissão de frames entre dois nós adjacentes conectados por um link − comunicação ...

#Modelo TCP/IP
Questão 457941201500142Redes de Computadores e Segurança de Redes

Uma única mensagem gerada pelo emissor que é destinada a todos os elementos da rede caracteriza uma mensagem

#Fundamentos de Redes de Computadores
Questão 457941201579067Redes de Computadores e Segurança de Redes

O nível de RAID que implementa com, no mínimo, dois discos o espelhamento de disco para, em caso de problema com um deles, o outro possa manter a cont...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201758025Redes de Computadores e Segurança de Redes

Num sistema de videoconferência, a escolha do modelo de comunicação (centralizado, descentralizado ou híbrido) tem relação direta com a infraestrutura...

#Comunicação de Dados
Questão 457941201895264Redes de Computadores e Segurança de Redes

VPNs podem ser divididas em alguns tipos básicos, dentre os quais NÃO se encaixa:

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201980924Redes de Computadores e Segurança de Redes

Dentre as redes sem fio mais comumente utilizadas estão aquelas designadas pela marca registrada Wi-Fi. A seu respeito, é correto afirmar que

#Redes Wireless

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do FCC