Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
BasicNet e Internet
Milnet e Externet
Milnet e Internet
Milnet e WWW
Milnet e Intranet
2.
POP3
HTTP
WWW
SMTP
TCP/IP
3.
1970
1960
1969
2000
1971
4.
Uma linguagem para a estilização de páginas da WWW.
Uma ferramenta comptacional para a criação de páginas da WEB.
Uma linguagem de marcação para a composição de páginas da WEB.
Um software para a composição de páginas da WWW.
Uma linguagem de programação para páginas da WEB.
5.
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
Qual o protocolo utilizado para transferência de páginas HTML na web?
Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. 
Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga 
ferramenta. Em qual ao foi enviado o primeiro e-mail?
Dentre as opções qual define melhor o termo HTML é:
A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das 
alternativas abaixo não corresponde a esses requisitos?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
     Utilizar os serviços de hardware distribuídos.
Nenhuma das alternativas anteriores
Utilizar redes sociais com facilidade.
Ser recuperável à distância.
Utilizar bancos de dados remotamente.
6.
MILONLINE
NETMIL
MILITARNET
MILNET
NETMILITAR
7.
Todas as sentenças estão incorretas.
Apenas as sentenças I e III estão corretas.
Apenas as sentenças I e II estão corretas.
Apenas as sentenças II e III estão corretas.
Todas as sentenças estão corretas.
8.
ARPA
NET
MILNETE
Nenhuma das alternativas anteriores
INTERNET
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 
1995. Qual o nome da parte militar ?
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de 
ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado 
do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso 
e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos
cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as 
universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de 
pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da 
comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e 
dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação 
desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados.
II - Utilizar bancos de dados localmente.
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome 
ARPANET que foi modificado em 1995 para?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
1.
Não há relatos precisos sobre o seu surgimento.
Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
Foi uma rede que teve o início do seu desenvolvimento nas universidades.
Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
2.
1960
1950
1995
1972
1969
3.
Ser recuperável à distância.
sistema global de discussão na Internet derivado das redes UUCP.
Utilizar bancos de dados remotamente.
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua.
Utilizar os serviços de hardware distribuídos.
4.
Utilizar a tecnologia de Computação em nuvens.
Ser recuperável à distância.
Utilizar bancos de dados remotamente.
Utilizar os serviços de hardware distribuídos.
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua.
5.
A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato 
de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo 
nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a 
ARPANET?
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em 
personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais 
"ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma 
grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as 
bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo 
a comunicação entre sistemas não parassem.
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu 
objetivo.
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de 
fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e 
um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento 
poderíamos dizer que a Internet teve a sua origem?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
6.
Ele é a base do FTP, responsável pela comunicação de dados da World Wide Web.
Ele é a base para a comunicação de dados da Internet.
Ele é a base para a comunicação de dados da World Wide Web.
Ele é uma alternativa ao TCP/IP para a comunicação de dados da World Wide Web.
Ele é a base do TCP/IP, reponsável pela comunicação de dados da Internet.
7.
INTERNETMILITAR
NETMIL
MILITARNET
NETMILITAR
MILNET
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e 
uma tendência para quem deseja conforto e rapidez de busca.
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e 
espaço.
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se 
encontrava havia muitotempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar 
amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares.
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para 
fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia.
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua 
conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em 
tempo real.
1.
<img url="imagem.jpg"> site
<img link="imagem.jpg"> site a>
Sobre o HTTP (Hypertext Transfer Protocol) é correto afirmar que:
Em 1983 a ARPANET foi 
dividida, ficando a parte 
civil o mesmo nome 
ARPANET que foi 
modificado para Internet 
em 1995. Qual o nome da 
parte militar ?
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do
governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar 
informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos 
pontos negativos da Internet:
Para adicionar uma imagem em uma página HTML, qual a forma correta da TAG?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
<image "imagem.jpg">
<img src="imagem.jpg">
<img>"imagem.jpg" </img>
2.
Consiste em um consórcio internacional com a finalidade definir leis sobre a criação e a distribiução de conteúdos 
na Word Wide Web.
Consiste em um consórcio internacional com a finalidade de gerir a Word Wide Web, definindo leis para a criação e
a distribiução de conteúdos.
Consiste em um consórcio internacional de empresas com a finalidade de controlar o funcionamento e 
infraestrutra da Word Wide Web.
Consiste em um consórcio internacional com a finalidade de controlar a criação e a distribiução de conteúdos na 
Word Wide Web.
Consiste em um consórcio internacional com a finalidade de estabelecer padrões para a criação e a interpretação 
de conteúdos para a Web.
3.
MILNET
ARPA
INTRANET
EXTRANET
Nenhuma das alternativas anteriores
4.
Ele é o criador da Word Wide Web.
Ele é o criador do TCP/IP.
Ele é o criador da ARPANET.
Ele é o criador do Mosaic.
Ele é o criador da internet.
Sobre World Wide Web Consortium (W3C) é correto afirmar que:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo 
nome ARPANET que foi modificado para Internet em 1995.
Sobre Timothy John Berners-Lee podemos afirmar que:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
5.
Utilizar os serviços de hardware distribuídos
Não permitir acessar dados remotamente
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua
Utilizar bancos de dados remotamente
Ser recuperável à distância
6.
HTTP
SMTP
TCP/IP
WWW
POP3
7.
Milnet e Externet
Milnet e Intranet
Milnet e WWW
BasicNet e Internet
Milnet e Internet
8.
Uma ferramenta comptacional para a criação de páginas da WEB.
Uma linguagem para a estilização de páginas da WWW.
Uma linguagem de marcação para a composição de páginas da WEB.
Uma linguagem de programação para páginas da WEB.
Um software para a composição de páginas da WWW.
1.
NET
Nenhuma das alternativas anteriores
INTERNET
Não é requisíto do Projeto ARPANet
Qual o protocolo utilizado para transferência de páginas HTML na web?
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
Dentre as opções qual define melhor o termo HTML é:
Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome 
ARPANET que foi modificado em 1995 para?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
ARPA
MILNETE
2.
     Utilizar os serviços de hardware distribuídos.
Nenhuma das alternativas anteriores
Utilizar redes sociais com facilidade.
Utilizar bancos de dados remotamente.
Ser recuperável à distância.
3.
2000
1970
1969
1960
1971
4.
Todas as sentenças estão corretas.
Todas as sentenças estão incorretas.
Apenas as sentenças II e III estão corretas.
Apenas as sentenças I e II estão corretas.
Apenas as sentenças I e III estão corretas.
A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das 
alternativas abaixo não corresponde a esses requisitos?
Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. 
Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga 
ferramenta. Em qual ao foi enviado o primeiro e-mail?
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de 
ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado 
do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso 
e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos
cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as 
universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de 
pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da 
comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e 
dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação 
desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados.
II - Utilizar bancos de dados localmente.
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
5.
NETMIL
MILITARNET
NETMILITAR
MILNET
MILONLINE
6.
NETMILITAR
MILITARNET
MILNET
INTERNETMILITAR
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
8.
Utilizar a tecnologia de Computação em nuvens.
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua.
Ser recuperável à distância.
Utilizar bancos de dados remotamente.
Utilizar os serviços de hardware distribuídos.
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 
1995. Qual o nome da parte militar ?
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 
1995. Qual o nome da parte militar ?
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invençãofoi capaz de 
fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e 
um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento 
poderíamos dizer que a Internet teve a sua origem?
A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as 
bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo 
a comunicação entre sistemas não parassem.
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu 
objetivo.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
1.
/link>
<a href="http://www.site.com"> site </a>
<link rel="http://www.site.com"> site </link>
<a link="http://www.site.com"> site </a>
<a src="http://www.site.com"> site </a>
Explicação:
<a href="http://www.site.com"> site </a>
2.
TCP - Transmission Control Protocol
SSH (Secure Shell)
HTTPS (HyperText Transfer Protocol secure)
HTTP (HyperText Transfer Protocol)
RTP - Real-time Transport Protocol
3.
HTTP
FTP
IMAP
SMTP
WWW
Para adicionar um hyperlink em uma página HTML, qual a forma correta da TAG?
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada 
adicional permite que os dados sejam transmitidos através de uma conexão criptografada e 
que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A 
porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
Caso você não queira armazenar em sua máquina cada uma das mensagens que você 
recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar 
esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta 
técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar
pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante
o caso estamos falando do:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
4.
FTP
IMAP
HTTP
SMTP
POP3
 
5.
4 - 2 - 1 - 3
2 - 1 - 4 - 3
2 - 4 - 1 - 3
1 - 2 - 4 - 3
3 - 4 - 1 - 2
Explicação:
2 - 4 - 1 - 3
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo 
de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é 
exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado 
de upload, quanto para descarga de arquivos, chamada comumente de download. Este 
protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. 
Diante o caso exposto estamos falando do protocolo: 
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa 
correta.
1. < h1 >
2. < p >
3. < a >
4. < br >
( ) Define um parágrafo.
( ) Define um quebra de linha .
( ) Define o cabeçalho mais importante.
( ) Define um hiperlink.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
 
6.
INTRANET
ARPANET
TCP/IP
MODEM
SLIP
Explicação:
TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede.
 
7.
IMAP
HTTP
SMTP
FTP
POP3
Explicação:
HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por
ter surgido junto com o desenvolvimento da www.
Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes 
envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores 
em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ?
Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, 
HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior 
utilização em toda a internet pela versatilidade e por ter surgido junto com o 
desenvolvimento da www?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
 
8.
IMAP, TCP/IP, HTTP.
POP3, TCP/IP, SMTP.
IMAP, TCP/IP, POP.
POP3, IMAP, SMTP.
SMTP, TCP/IP, HTTP.
1.
O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros 
diferenciadas
O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, 
quem fizer a melhor oferta ganhará o registro
Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do 
Ponto BR 
O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
Gabarito
Comentado
 
2.
é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede 
(exemplos: rede local / LAN, Internet), baseado em TCP.
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, 
um conjunto de regras capazes de serem entendidas entre aqueles que participam da 
conversa. Podemos entender que o protocolo é uma padronização que permite a 
comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, 
existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que 
contém esses protocolos.
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar 
e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de 
Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de 
compartilhamento de informações através da Internet.
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca 
de arquivos, permitindo a conversa em grupo ou privada.
o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma 
rede corporativa, uma intranet.
 
3.
DNS
IPV-6
Servidor
TCP/IP
Nenhuma das opções anteriores
 
4.
25, 160 e 80
23, 110 e 443
25, 110 e 80
25, 110 e 443
23, 160 e 80
Gabarito
Comentado
 
5.
HTML
Protocolo
Linguagem de script
Browser
Interpretação
O protocolo criado para que a os computadores possam apresentar uma comunicação 
estável e funcional é:
Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os 
protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam 
portas padronizadas por norma e identificadas, respectivamente, pelos números:
O nome dado a um conjunto de regras que os computadores devem seguir para que a 
comunicação entre eles permaneça estável e funcional é:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
 
6.
Uniform Resource Locador
Word Wide Web
Nenhuma das alternativas anteriores
Universal Resource Locador
Union Resource Locador
Explicação:
URL, que significa Uniform Resource Locador
 
7.
Modelo resposta-resposta
Modelo resposta-requisição
Modelo temporal
Modelo requisição-requisição
Modelo requisição-resposta
Explicação: Modelo requisição-resposta
 
8.
SMTP
POP3
Cada página visitada está abrigada em um site que em português chama-se sitio (local). 
Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web 
chamado URL, que significa?
Em relação ao protocolo HTTP qual modelo ele utiliza ?
Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, 
HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é 
exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para 
descarga de arquivos?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
IMAP
HTTP
FTP
Explicação:
O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de 
arquivos, tanto para envio, quanto para descarga de arquivos.
1.
<nav> - <head> - <footer>
<nav> - <header> - <footer>
<div class="menu"> - <div class="header"> - <div class="footer">
<menu> - <head> - <footer>
<div id="menu"> - <div id="header"> - <div id="footer">
Explicação:
<nav> - <header> - <footer>
 
2.
A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e 
até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro 
com os amigos.
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua 
conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para 
fins inescrupulosos.
O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de 
fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as
indústrias fonográfica e cinematográfica.
Em HTML5 existem diversos elementos semânticos para delimitar conteúdos específicos na página. A forma mais
adequada, para delimitar o menu do site, o cabeçalho e o rodapé é utilizar, respectivamente:
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a 
Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP 
(Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que 
entendem essa linguagem são capazes de trocar informações entre si. Assim podem se 
conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como 
um dos pontos positivos da Internet:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil 
conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem 
prejudicar muito alguém quando em mãos erradas.
Gabarito
Comentado
 
3.
Somente a afirmativa II está correta.
Somente as afirmativas II e III estão corretas.
Somente as afirmativas I e II estão corretas.
Somente as afirmativas I e III estão corretas.
Todas as afirmativas estão corretas.
 
4.
</html> - </img> - </a> - </p> - </br>
</html> - </a> - </p>
 </a> - </p> - </br>
</img> - </a> - </br>
</html> - </img> - </a> - </p>
Explicação:
</html> -  </a> - </p> 
 
5.
Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as 
seguintes afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para 
comunicações seguras) nesta página. II. Você não tem a garantia, fornecida por terceira 
parte, da identidade da página. III. Ao aceitar assumir os riscos, as informações trocadas 
com esta página serão criptografadas.
Das TAGs abaixo quais possuem fechamento?
<html> - <img> - <a> - <p> - <br>
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Modelo confiável
CHECA a integridade do pacote
maio ¿custo¿
Garante que o que foi enviado foi entregue
NÃO checa a integridade do pacote
Explicação: NÃO checa a integridade do pacote
 
6.
Amplificador
Receptor
Canal seguro de comunicação
Webmaster
Protocolo
 
7.
MODEM, USART, ETHERNET, ARP, SLIP
ICMP, PPP, MODEM, SNMP, ARP
SMTP, POP3, IMAP
DHCP, MODEM, ICMP, UDP, PPP
PPP, UDP, TCP, SLIP, ARP
8.
SMTP
POP
TCP
HTTP
FTP
 
Qual opção abaixo é uma característica do protocolo UDP ?
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a 
conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. 
Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por 
linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem 
entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma 
padronização que permite a comunicação entre processos. Precisamos de um:
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem 
entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de 
um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das 
páginas da Internet pelos nossos browsers é:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
1.
Hacker
Lammer
Newbie
Phreaker
Cracker
Gabarito
Comentado
 
2.
Clientes
Black hat
Hackers
Crackers
Nenhuma das alternativas anteriores
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de 
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
 
3.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o 
preenchimento de formulários e envio de dados pessoais e financeiros.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi 
invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas 
mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 
25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Como são chamados os grandes administradores de sistemas, especialistas com habilidade 
suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
A segurança da informação na rede global é impossível, seja qual for o programa 
informático, independentemente das limitações ao trabalho na Internet criadas pelos 
governos. Não há saída, afirmam os peritos.Por isso para termos um mínimo de segurança 
devemos conhecer as ameaças, então como devemos reconhecer o método de ataque 
phishing scan:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da 
utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL 
dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão 
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até 
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
Gabarito
Comentado
 
4.
3 - 2 - 4 - 1
4 - 1 - 2 - 3
3 -  1 - 4 - 2
3 - 4 - 2 - 1
3 - 4 - 1 - 2
Explicação:
3 - 4 - 1 - 2
 
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa 
correta.
1. < ul >
2. < li >
3. < ol >
4. < dl >
( ) Define uma ordenada.
( ) Define uma lista de definição.
( ) Define uma não ordenada.
( ) Define um item de um lista.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
5.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este 
pare de responder pelo acúmulo de carga de serviço.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado 
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do 
ar.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, 
utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as 
empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou uma imagem.
 
6.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão 
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até 
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da 
utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL 
dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o 
preenchimento de formulários e envio de dados pessoais e financeiros.
Gabarito
Comentado
 
7.
< input type="number" >, < input type="check" >, < input type="hidden" >, < input type="button" >
< input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" >
< input type="text" >, < input type="check" >, < input type="hidden" >, < input type="radiobutton" >
< input type="email" >, < input type="check" >, < input type="action" >, < input type="clear" >
Para você saber como proteger sua máquina na Internet, é importante conhecer os 
principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a 
opção que se refere ao tipo de ataque Cavalo de Tróia.
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se 
imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar 
pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre 
outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a 
sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os 
riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de 
ataque DDOS:
São elementos válidos de um formulário HTML:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
< input type="email" >, < input type="check" >, < input type="action" >, < input type="button" >
Explicação:
< input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" >
 
8.
Crackers
Lammers
Usuários
Nenhuma das alternativas anteriores
Black hat
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para 
atacarem computadores sem saber, às vezes, o que estão fazendo.
1.
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o 
gerenciamento seguro da chave.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, 
divulgando somente a chave pública.
Elas se justificam compartilhando as conexões abertas através de transações.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da 
chave de decriptografia.
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em 
revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O 
texto acima se refere?
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que 
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das 
opções apresentadas, qual delas faz referência a Chave Simétrica ?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
2.
4 - 3 - 1 - 2
4 - 3 - 2 - 1
4 - 1 - 2 - 3
4 - 2 - 1 - 3
4 - 1 - 3 - 2
3.
Sub-tipos de hackers
Backdoor
Trojans
Sub-tipos de crackers
Sub-tipos de lammers
4.
cavalo de troia
ping pong
Scamming
Chernobyl
sexta feira 13
5.
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de 
aniversário.
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
Inclua números em suas senhas. Ex: A0l2yu7sIa.
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
Não Inclua caracteresespeciais, pois podem gerar erros.
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta.
1. < tr >
2. < th >
3. < td >
4. < table >
( ) Define uma tabela.
( ) Define uma célula de dados .
( ) Define uma linha da tabela.
( ) Define célula de cabeçalho.
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do 
mesmo. Estamos falando de que tipo de ataque ?
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um 
pouco mais chata e a do usuário um pouco mais tranquila.
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a 
qualidade das senhas.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
6.
Cavalo de Tróia
Denial Of Service (DOS)
Phreaking
Scamming
Mail Bomb
7.
Força Bruta
Varredura em redes - Scan
Negação de Serviço - DoS
Interpretação de tráfego - Sniffing
Falsificação de email - Email Spoofing
8.
Somente as sentenças I e III estão corretas
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
.
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de 
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles 
conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes 
ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar 
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a 
alternativa que representa este ataque:
Analise as sentenças abaixo sobre as características e comportamento de um 
Lammer, em seguida, assinale a alternativa correta:
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas 
explicitados em revistas e sites para atacarem computadores sem saber, às 
vezes, o que estão fazendo.
II. Eles simplesmente executam algo que não sabem como funciona.
III.Quando as tentativas de invasão são bem-sucedidas se auto-denominam 
hackers.
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft 
Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque 
focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software 
quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 
13/05/2010). Considerando a situação descrita, os Crackers são:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
atacarem computadores sem saber, às vezes, o que estão fazendo.
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, 
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
 
2.
Hacker
Lamers
AAC
Cracker
Script Kiddies
 
3.
São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente 
habilidosos.
 
4.
Todas as sentenças estão corretas
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as 
seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas 
operacionais constantemente busca por novos conhecimentos, os compartilham e nunca 
causam destruição. De que tipo de invasores estamos falando ?
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente 
para descobrir problemas de segurança e operação em aplicativos ou em sistemas 
operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, 
Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um 
hacker considerado Lammer.
Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em 
seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com 
habilidade suficiente para descobrir problemas de segurança 
e operação em aplicativos ou em sistemas operacionais que 
se divertem em atacar uma rede.
II. Eles se justificam dizendo trabalharem pelo prazer na 
superação dos limites.
III. São os ¿quebradores¿ de sistemas. Um termo genérico para 
¿Black hat¿.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Somente as sentenças II e III estão corretas
Somente as sentenças I e III estão corretas
Explicação:
São grandes administradores de sistemas, especialistas com habilidade suficiente 
para descobrir problemas de segurança e operação em aplicativos ou em sistemas 
operacionais que se divertem em atacar uma rede.
Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, 
Phreaker, Cracker e Lammer.
 
5.
Somente as sentenças I e II estão corretas
Somente a sentença II está correta
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Somente as sentenças I e III estão corretas
Analise as sentenças abaixo sobre as características e 
comportamento de um Cracker, em seguida, assinale a alternativa 
correta:
I. São grandes administradores de sistemas, especialistas com 
habilidade suficiente para descobrir problemas de segurança 
e operação em aplicativos ou em sistemas operacionais que 
se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para 
¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na 
superação dos limites.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou 
darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo 
genérico paraBlack hat.
 
6.
Filtrar portas
Protocolos
Comportamento suspeito
Portas
Hosts (faixas de IP)
Explicação: filtar portas
 
7.
Ataques Coordenados (DDOS)
Engenharia Social
Ping Pong
Phishing Scam
Sexta feira 13
 
8.
Phreaking
Mail Bomb
Denial Of Service
Scamming
Spoofing
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o 
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima 
ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por 
exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta 
bem como senhas esta sendo vitima de que tipo de ameaça ?
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em 
um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de 
solicitações de serviços tirando-os do ar, é denominado de:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
1.
< header >, < footer >, < div >, < footer >, < article >.
< header >, < footer >, < main >, < footer >, < div>.
< header >, < section>, < div>, < nav >, < aside >.
< header >, < footer >, < main >, < footer >, < aside >.
< head >, < footer >, < main >, < nav>, < div>.
Explicação:
< header >, < footer >, < main >, < footer >, < aside >.
1.
< header >, < footer >, < div >, < footer >, < article >.
< header >, < footer >, < main >, < footer >, < div>.
< header >, < section>, < div>, < nav >, < aside >.
< header >, < footer >, < main >, < footer >, < aside >.
< head >, < footer >, < main >, < nav>, < div>.
Explicação:
< header >, < footer >, < main >, < footer >, < aside >.
2.
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar fotos do computador
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do 
mesmo
O intuito deste ataque é roubar a configuração do servidor de dados
Um desenvolvedor Web pretende utilizar os novos elementos semânticos disponíveis no HTML5 em suas páginas, 
marque a opção que possui apenas marcações semânticas:
Um desenvolvedor Web pretende utilizar os novos elementos semânticos disponíveis no HTML5 em suas páginas, 
marque a opção que possui apenas marcações semânticas:
Qual o intuito do Scamming
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
3.
<tr><td colspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</
td><td colspan="2">Total</td></tr>
<tr><td rowspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</
td><td colspan="2">Total</td></tr>
<tr><td colspan="2">Tipo Filme</td><td rowspan="2">Feminino</td><td rowspan="2">Masculino</td><td 
rowspan="2">Total</td></tr>
<tr><td rows="2">Tipo 
Filme</td><td cols="2">Feminino</td><td cols="2">Masculino</td><td cols="2">Total</td></tr>
<tr><td cols="2">Tipo Filme</td><td rows="2">Feminino</td><td rows="2">Masculino</td><td 
rows="2">Total</td></tr>
Explicação:
<tr><td rowspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</
td><td colspan="2">Total</td></tr>
 
4.
SSL
Nenhuma das opções anteriores
SMTP
HTTP
IPV-4
 
5.
Considerando a tabela abaixo
Tipo Filme
Feminino Masculino Total
nº % nº % nº %
Comédia 7 38,9 6 40,0 13 39,4
Ação 11 61,1 9 60,0 20 60,6
Total 18 100,0 15 100,0 33 100,0
Qual é declaração correta para a 1º linha desta tabela é:
Uma solução para realizar transações seguras na Web é:
Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para 
roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou 
jurídicas. O texto acima se refere?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Hackers
Clientes
Crackers
Nenhuma das alternativas anteriores
Lammers
Explicação:
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou 
darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
 
6.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou uma imagem.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, 
utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado 
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do 
ar.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as 
empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este 
pare de responder pelo acúmulo de carga de serviço.
 
7.
Hackers
Clientes
Crackers
Para você saber como proteger sua máquina na Internet, é importante conhecer os 
principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a 
opção que se refere ao tipo de ataque Cavalo de Tróia.
Como são chamados os grandes administradores de sistemas, especialistas com habilidade 
suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Black hat
Nenhuma das alternativas anteriores
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de 
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
 
8.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até 
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão 
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o 
preenchimento de formulários e envio de dados pessoais e financeiros.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da 
utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL 
dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
1.
Lammer
Cracker
Hacker
Phreaker
Newbie
 
2.
< input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" >
< input type="number" >, < input type="check" >, < input type="hidden" >, < input type="button" >
< input type="email" >, < input type="check" >,< input type="action" >, < input type="button" >
A segurança da informação na rede global é impossível, seja qual for o programa 
informático, independentemente das limitações ao trabalho na Internet criadas pelos 
governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança 
devemos conhecer as ameaças, então como devemos reconhecer o método de ataque 
phishing scan:
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi 
invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas 
mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 
25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
São elementos válidos de um formulário HTML:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
< input type="text" >, < input type="check" >, < input type="hidden" >, < input type="radiobutton" >
< input type="email" >, < input type="check" >, < input type="action" >, < input type="clear" >
Explicação:
< input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" >
 
3.
Lammers
Crackers
Usuários
Nenhuma das alternativas anteriores
Black hat
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para 
atacarem computadores sem saber, às vezes, o que estão fazendo.
 
4.
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em 
revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O 
texto acima se refere?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
3 - 2 - 4 - 1
3 -  1 - 4 - 2
3 - 4 - 1 - 2
4 - 1 - 2 - 3
3 - 4 - 2 - 1
Explicação:
3 - 4 - 1 - 2
 
5.
<ul>
    <li>Mercearia
    <ul>
        <li>Arroz</li>
        <li>Feijão</li>
    </ul>
    </li>
    <li>Açougue
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa 
correta.
1. < ul >
2. < li >
3. < ol >
4. < dl >
( ) Define uma ordenada.
( ) Define uma lista de definição.
( ) Define uma não ordenada.
( ) Define um item de um lista.
Observe a seguinte lista de compras:
• Mercearia
1. Arroz
2. Feijão
• Açougue
1. Bife 
2. File 
Maque a opção apresente o código HTML necessário para sua construção:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
    <ul>
        <li>Bife </li>
        <li>File </li>
    </ul>
    </li>
</ul>
 
<ul>
    <li>Mercearia</li>
    <ol>
        <li>Arroz</li>
        <li>Feijão</li>
    </ol>
    <li>Açougue</li>
    <ol>
        <li>Bife </li>
        <li>File </li>
    </ol>
</ul>
 
<ol>
    <li>Mercearia
    <ol>
        <li>Arroz</li>
        <li>Feijão</li>
    </ol>
    </li>
    <li>Açougue
    <ol>
        <li>Bife </li>
        <li>File </li>
    </ol>
    </li>
</ol>
 
<li>
    <ol>Mercearia
    <li>
        <ol>Arroz</ol>
        <ol>Feijão</ol>
    </il>
    </ol>
    <ol>Açougue
    <li>
        <ol>Bife </ol>
        <ol>File </ol>
    </li>
    </li>
</li>
 
<ul>
    <li>Mercearia
    <ol>
        <li>Arroz</li>
        <li>Feijão</li>
    </ol>
    </li>
    <li>Açougue
    <ol>
        <li>Bife </li>
        <li>File </li>
    </ol>
    </li>
</ul>
 
Explicação:
<ul>
    <li>Mercearia
    <ol>
        <li>Arroz</li>
        <li>Feijão</li>
    </ol>
    </li>
    <li>Açougue
    <ol>
        <li>Bife </li>
        <li>File </li>
    </ol>
    </li>
</ul>
 
6.
4 - 1 - 3 - 2
4 - 1 - 2 - 3
4 - 2 - 1 - 3
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa 
correta.
1. < tr >
2. < th >
3. < td >
4. < table >
( ) Define uma tabela.
( ) Define uma célula de dados .
( ) Define uma linha da tabela.
( ) Define célula de cabeçalho.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
4 - 3 - 1 - 2
4 - 3 - 2 - 1
Explicação:
4 - 3 - 1 - 2
 
7.
Phreaking
Mail Bomb
Scamming
Denial Of Service (DOS)
Cavalo de Tróia
.
Força Bruta
Falsificação de email - Email Spoofing
Varredura em redes - Scan
Interpretação de tráfego - Sniffing
Negação de Serviço - DoS
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu 
e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, 
executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma 
imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o 
servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários 
da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de 
senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes 
ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar 
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a 
alternativa que representa este ataque:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
1.
Gtalk, Skype, Meebo
Internet Explorer, Google Chrome, Mozilla Firefox
Emule, Kazaa, Limewire
NVU, Notepad++, Dreamweaver
2.
#texto { font-color: #0000FF; }
#texto { color: #0000FF; }
.texto { font-color: #0000FF; }
.texto { color: #0000FF; }
.texto { text-color: #0000FF; }
Explicação:
.texto { color: #0000FF; }
 
3.
VOIP
Comunicadores Instantâneos
Discadores
Acesso Remoto
Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra 
em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador 
ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não 
simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos:
Considere o código HTML com CSS listado a seguir:
< !DOCTYPE html>
<html><head>
<style>
</style>
</head><body>
<p class="texto">TEXTO. </p>
</body> </html>
Qual deve ser o estilo utilizado para que o texto seja mostrado na cor azul?
Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo 
comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação
gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Editores
Explicação:
Voip possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes 
aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação.
 
4.
Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o 
comportamento dos elementos de seu projeto modificando a configuração do seu navegador.
Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim 
definir melhor a estratégia de desenvolvimento que será utilizada
Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design 
do projeto
Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto 
não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada
Utilizar o padrão recomendadopela W3C validando suas páginas e assim garantindo que o projeto segue os 
padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais 
navegadores
2.
Criação da página HTML
Nenhuma das opções anteriores
Interpretar os comandos HTML
Conectar ao provedor de acesso
Conectar a internet
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de 
navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve 
_____________________________
Marque a alternativa que apresenta uma sentença INCORRETA
Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
5.
qualquer TAG com atributo  style="menu".
qualquer TAG com atributo id="menu".
qualquer TAG com atributo class="menu".
tag div com atributo class="menu".
tag div com atributo id="menu".
Explicação:
qualquer TAG com atributo class="menu".
 
6.
Interpretar os comandos HTML
Nenhuma das opções anteriores
Conectar a internet
Conectar ao provedor de acesso
Criação da página HTML
7.
Considere a declaração CSS a seguir:
.menu {
width: 320px;
margin: 15px 10px;
height: 230px;
border-left: 6px solid red;
padding: 25px 50px 75px 100px;
}
O código expressa propriedades CSS aplicadas a uma :
Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável 
por:
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
9, 5, 6, 4, 8, 2, 7, 3, 1
3, 5, 6, 8, 2, 9, 1, 4, 7
9, 6, 5, 8, 7, 4, 3, 2, 1
9, 5, 6, 8, 4, 7, 2, 3, 1
6, 2, 1, 3, 5, 7, 4, 9, 8
8.
HARDWARE
EDITORES DE TEXTO
COMUNICADORES INSTATANEOS
PLANILHAS
REDES
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Somente a sentença III está correta
Somente as sentenças I e III estão corretas
Somente as sentenças I e II estão corretas
Explicação:
Criptografia = Proteção contra acesso não autorizado a dados
 
2.
Permite acessos via POP3, além do IMAP. Eudora.
Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de 
Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
Uma máquina, estando em rede, está exposta constantemente a toda sorte de 
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans 
ou, ainda, por ataques diretos via serviços e portas. Analise as sentenças abaixo e, 
em seguida, assinale a alternativa correta:
I. Antivirus são programas de proteção contra contaminações por vírus 
eletrônicos
II. Criptografia, permite acesso não autorizado a dados
III. Proteção contra Trojans, protege contra cavalos de tróia
Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, 
dentre eles está o VOIP.
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este 
aplicativo.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
acesso. Opera e Safari.
Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM 
(MOdulador DEModulador). GVT e NET.
Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões 
via terminal entre outros. CuteFTP e CrystalFTP.
Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no
próprio serviço. Skype e Gizmo.
 
3.
UDP
Comunicação analogica
Comunicadores instântáneo
TCP/IP
4.
W3C
DHTML
HTTP
OIWeb
ISO
{body:color=black;}
body:color=black;
body {color: black;}
{body;color:black;}
{body-color=black}
Explicação:
body {color: black;}
Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à 
Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, 
trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a 
utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer 
momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a 
troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por 
muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos 
serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ?
O órgão internacional que é responsável pela organização mundial da Internet, cuja única 
função é apenas estabelecer regras é:
Qual das opções abaixo apresenta uma declaração CSS correta?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
 
6.
 
V    
F  
Apenas III, IV e V estão corretas
 
V    
F  
Apenas I e II estão corretas
 
 
 
 
Com relação aos serviços e aplicativos oferecidos pela web:
I. Intranet é uma rede privada com as mesmas características 
da internet (protocolo TCP/IP, arquitetura Cliente/Servidor, 
serviços Web, de Email, transferência de arquivos, etc). 
Porém, ela deverá ser sempre uma LAN.
II. Mídia social é um serviço que permite a criação de grupo 
para fim de relacionamentos interpessoais.
III. Todo serviço de compartilhamento de arquivo utiliza o 
protocolo BitTorrente.
IV. O facebook é um aplicativo que oferece apenas o serviço 
de comunição instantânea.
V. Uma intranet ligada à outra intranet só se caracteriza uma 
extranet, se a conexão entre as duas for à internet.
É correto afirmar:
   
   
   
   
   
 
   
   
   
   
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
 
V    
F  
Apenas a V está correta.
 
V    
F  
Apenas IV e V estão corretas.
 
 
V    
F  
Apenas II, III e IV estão corretas.
 
7.
< meta rel="stylesheet"  "estilo.css"> 
< file page="text/css" src="estilo.css">
< style type="text/css" :url("estilo.css")>
< link rel="stylesheet"  "estilo.css">
< style rel="stylesheet" "estilo.css">
Explicação: < link rel="stylesheet" "estilo.css">
 
8.
NVU, Notepad++, Dreamweaver
Emule, Kazaa, Limewire
Internet Explorer, Google Chrome, Mozilla Firefox
Gtalk, Skype, Meebo
McAfee, Avira, AVG
1.
Vírgula (,) e dois-pontos (:)
Uma folha de estilo CSS externa é ideal quando se deseja aplicar estilos a muitas 
páginas. Marque a forma correta de declaração uma folha de estilo externa é:
Em computação, aplicação web designa, de forma geral, sistemas de informática projetados 
para utilização através de um navegador, através da internet ou aplicativos desenvolvidos 
utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um 
servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo 
verifique os aplicativos que são editores HTML:
Em CSS, um bloco de declarações contém uma ou mais declarações separadas por ______,onde cada declaração inclui 
um nome de propriedade e um valor, separados por ______. Os sinais que preenchem corretamente as lacunas são 
respectivamente:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Vírgula (,) e ponto e vírgula (;)
Ponto e vírgula (;) e dois-pontos (:)
Exclamação (!) e vírgula (,)
Dois-pontos (:) e Ponto e vírgula (;)
Explicação:
Ponto e vírgula (;) e dois-pontos (:)
 
2.
tecnologia VOIP; exemplo Skype
tecnologia X-lite; exemplo Skype
tecnologia Ekiga; exemplo Skype
tecnologia Gizmo; exemplo Skype
tecnologia Skype; exemplo VOIP
3.
Todas as sentenças estão corretas
Somente as sentenças I e II estão corretas
Somente as sentenças I e III estão corretas
Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo 
comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação 
gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos 
dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um 
aplicativo popular.
Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma 
das categorias cumpre um papel importante, existindo, quase sempre, mais de um 
aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a 
alternativa correta:
I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular, 
principalmente, com o advento do acesso à Internet via banda larga. Os 
usuários podem passar o dia todo conectados através destes, trazendo 
arquivos e conversas via rede doméstica ou empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos
para acesso remoto aos serviços na Internet, serviços estes tais como FTP, 
Download de Arquivos, Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja 
um servidor capaz de interpretar requisições HTTP. Atualmente, existem 
servidores que, além do código HTML, interpretam outras linguagens como 
Java, PHP, ASP entre outras.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Somente a sentença III está correta
Somente as sentenças II e III estão corretas
Explicação:
Todas estão corretas
 
4.
Editores
Nenhuma das alternativas
VOIP
Comunicadores Instantâneos
Discadores
Explicação:
Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões 
via MODEM (MOdulador DEModulador).
 
5.
4, 1, 6, 5, 3, 2
Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das 
categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo 
por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre 
cliente e servidor através de conexões via MODEM (MOdulador DEModulador)?
Relacione a primeira coluna com a segunda e escolha a opção correta:
(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
4, 1, 2, 6, 3, 5
6, 4, 2, 1, 3, 5
3, 1, 5, 2, 4, 6
5, 4, 1, 6, 2, 3
 
6.
pelo sinal de cifrão ($).
pelo hashtag (#).
pelo ponto (.).
pelo arroba (@).
pelo E comercial (&).
Explicação:
pelo ponto (.)
 
7.
No CSS, uma seletor de classe tem seu identificador precedido:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Somente as sentenças I e II estão corretas
Somente as sentenças II e III estão corretas
Somente as sentenças I e III estão corretas
Somente a sentença III está correta
Todas as sentenças estão corretas
Explicação:
Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à 
Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e 
conversas via rede doméstica ou empresarial.
 
8.
Antivirus; Worms; Criptografia; Servidores web.
Existem diversos tipos de aplicativos para serem utilizados na 
Internet. Cada uma das categorias cumpre um papel importante, 
existindo, quase sempre, mais de um aplicativo por categoria. 
Analise as sentenças abaixo e, em seguida, assinale a alternativa 
correta:
I. Discadores, esta categoria tem se tornado muito popular, 
principalmente, com o advento do acesso à Internet via 
banda larga. Os usuários podem passar o dia todo 
conectados através destes, trazendo arquivos e conversas 
via rede doméstica ou empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto 
maior de aplicativos para acesso remoto aos serviços na 
Internet, serviços estes tais como FTP, Download de Arquivos,
Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é 
necessário que haja um servidor capaz de interpretar 
requisições HTTP. Atualmente, existem servidores que, além 
do código HTML, interpretam outras linguagens como Java, 
PHP, ASP entre outras.
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, 
discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta 
constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, 
worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos 
que servem como  proteção . Dentre as opções assinale a que contém apenas aplicativos para
este fim.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Fire wall; Criptografia; Navegadores.
Antivirus; Fire wall; Servidores web; Proteção contra torjan.
Antivirus; Fire wall; Criptografia; Proteção contra torjan.
Fire wall; Discadores; Proteção contra spywares.
1.
Outlook
Windows Live Messenger / Skype
Yahoo Messenger
Whatsapp
Gtalk / Hangouts
Explicação: outlook é um administrador de email
 
2.
Antivirus; Firewall; Criptografia; Proteção contra trojan.
Antivirus; Firewall; Servidores web; Proteção contra trojan.
Fire wall; Discadores; Proteção contra spywares.
Antivirus; Worms; Criptografia; Servidores web.
Fire wall; Criptografia; Navegadores.
 
3.
servidor que responde a uma requisição.
cliente que solicita algum serviço ao servidor
cliente que responde à uma requisição do servidor
servidor que solicita uma página ao cliente
servidor que recebe uma requisição.
Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, 
discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta 
constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, 
worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos 
que servem como  proteção . Dentre as opções assinale a que contém apenas aplicativos para
este fim.
Considerando o serviço Word Wide Web, o navegador é classificado como:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
4.
9, 5, 6, 4, 8, 2, 7, 3, 1
9, 6, 5, 8, 7, 4, 3, 2, 1
9, 5, 6, 8, 4, 7, 2, 3, 1
3, 5, 6, 8, 2, 9, 1, 4, 7
6, 2, 1, 3, 5, 7, 4, 9, 8
5.
HARDWARE
EDITORES DE TEXTO
PLANILHAS
COMUNICADORES INSTATANEOS
REDES
 
6.
NVU, Notepad++, Dreamweaver
McAfee, Avira, AVG
Emule, Kazaa, Limewire
Internet Explorer, Google Chrome, Mozilla Firefox
Gtalk, Skype, Meebo
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
1.Enciclopédia gerada

Mais conteúdos dessa disciplina