Buscar

GABARITO - Topicos de Ambiente Web II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE II
TÓPICOS DE AMBIENTE WEB 7699-30_43701_R_E1_20211 CONTEÚDO
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os
dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse?
Um tipo de ramsonware.
Um tipo de bomba lógica.
Um tipo de ramsonware.
Um tipo de worm.
Um tipo de vírus.
Um tipo de adware.
Resposta: B 
Comentário: O ransomware 
normalmente criptografa os dados em um computador e os indisponibiliza até
que o usuário do computador pague uma quantia especí�ca em dinheiro.
Pergunta 2
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
Qual o nome do ataque que usa de vários sistemas distribuídos para enviar dados que
interrompem os serviços prestados pelas redes e dispositivos de rede?
DDoS
DoS.
DDoS
MitM.
MitMo.
Botnet.
Resposta: B 
Comentário: Um ataque de Negação de Serviço Distribuído ou Distributed Denial of
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,5 em 0,5 pontos
0,5 em 0,5 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_163326_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_163326_1&content_id=_2100988_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
resposta: Service (DDoS) realiza um ataque de negação de serviço de forma distribuída com a
utilização de muitos recursos computacionais.
Pergunta 3
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Qual o tipo de ataque de engenharia social no qual um invasor solicita informações pessoais em
troca de algo, como um presente?
Something for Something.
Something for Something.
Pretexting.
Bombas Lógicas.
Scanners de vulnerabilidade.
Tailgating.
Resposta: A 
Comentário: No ataque Troca por Troca ( Quid pro quo) ou Something for Something,
o atacante solicita informações pessoais a uma entidade em troca de algo, como
um presente.
Pergunta 4
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de
softwares 
maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camu�adas em
softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e
executar uma ação maliciosa sem o seu conhecimento são conhecidas como:
Trojan Horses.
Worms.
Botnets.
Spoo�ng.
Ramsomware.
Trojan Horses.
Resposta: E 
Comentário: O Trojan ou Cavalo de Troia é um malware que utiliza sua aparência
externa de forma a enganar o usuário a executá-lo.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
Pergunta 5
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e. 
Feedback
da
resposta:
Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat?
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de
segurança destes sistemas.
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de
segurança destes sistemas.
Estudar os sistemas operacionais de várias plataformas para desenvolver um
novo sistema.
Ajustar com precisão os dispositivos de rede para melhorar o desempenho e
e�ciência.
Invadir os sistemas de uma organização para se apropriar de informações
con�denciais.
Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.
Resposta: A 
Comentário: Os invasores white hats 
(“do bem”) invadem redes ou sistemas de computador para descobrir fraquezas a
�m de melhorar a segurança desses sistemas. Essas invasões são feitas com
permissão do proprietário ou da empresa. Todos os resultados são relatados de
volta ao proprietário ou à empresa.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
A Disponibilidade é uma característica crítica para sistemas de internet. Considere as seguintes
a�rmações: 
  
I. O ataque Denial of Service (DoS)  compromete a disponibilidade. 
II. Existem paralizações intencionais para um sistema de internet. 
III. As paralizações não intencionais ocorrem somente por ataque cibernético. 
  
É correto o que se a�rma em:
I e II, apenas.
I, II e III.
I e II, apenas.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
c. 
d. 
e. 
Feedback
da
resposta:
I e III, apenas.
II e III, apenas
III, apenas.
Resposta: B 
Comentário: A A�rmação I está correta, pois o ataque de Negação de serviço
impacta diretamente a disponibilidade do sistema. A a�rmação II está correta, pois
atualizações e correção ou patches de sistema operacional dos servidores são
alguns exemplos de parada programada de um sistema na web. A a�rmação III está
incorreta, pois também existem falhas técnicas e erros humanos que podem causar
paralizações não intencionais.
Pergunta 7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A navegação na web 
também possui padrões para ser acessível a diferentes usuários por meio de diversos
dispositivos. Qual o nome da instituição que está desenvolvendo padrões para linguagens na
internet?
W3C.
WWF.
IETF.
W3C.
C2C.
www.
Resposta: C 
Comentário: A instituição que desenvolveu padrões para navegação na web é
chamada de Consórcio World Wide Web ou World Wide Web Corsortium (W3C), que
é um consórcio internacional no qual organizações �liadas, uma equipe em tempo
integral e o público colaboram juntos para padronização.
Pergunta 8
Em relação aos tipos de navegação, considere as seguintes a�rmações. 
  
I. Os tipos principais de navegação são estrutural, utilitária e associativa. 
II. Na navegação estrutural, dentro da hierarquia do site, é possível ir para página um nível acima
ou um nível abaixo. 
III. Na navegação associativa, existe uma conexão entre as páginas e funcionalidades de modo a
colaborar com a utilização dos internautas no site. 
É correto o que se a�rma em:
0,5 em 0,5 pontos
0,5 em 0,5 pontos
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
I e II, apenas.
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, apenas
Resposta: B 
Comentário: A a�rmação I está correta. A a�rmação II está correta, pois, na
navegação estrutural, uma página está ligada a outra página de acordo com a
hierarquia do site. A a�rma III está incorreta, pois a navegação associativa
estabelece vínculos entre páginas com assuntos e conteúdos similares,
independentemente da localização dessa página no site.
Pergunta 9
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A plataforma de gestão e publicação de conteúdo mais utilizada na internet é:
Wordpress.
Wordpress.
Wix.
Dreamweaver.
Shopify.
Blogger.
Resposta: A 
Comentário: De acordo com o site 
W3Tech, em dezembro de 2020, a participação de mercado entre os sistemas de
gerenciamento de conteúdo era: Wordpress (63,9%), Shopify (5,1%), Joomla (3,6%),
Wix (2,5%), Blogger (1,7%) e Dreamweaver (0,4%).
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
A internet brasileira possui um responsável pela coordenação e integração das iniciativas e
serviços da internet no Brasil. Quem é o responsável?
nic.br.
nic.br.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
Terça-feira, 8 de Junho de 2021 23h50min00s GMT-03:00
b. 
c. 
d. 
e. 
Feedback
da
resposta:
mct.br.
internet.br.
gov.br.
registro.br.
Resposta: A 
Comentário: O NIC.br, Núcleo de Informação e Coordenação do Ponto BR, é o
responsável pela coordenaçãoe integração das iniciativas e serviços da internet no
Brasil.
← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_2100988_1&course_id=_163326_1&nolaunch_after_review=true');

Continue navegando