Buscar

TECNOLOGIA WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line
Avaliação: AV1-2012.1-EAD-TECNOLOGIA WEB-CCT0258
Disciplina: CCT0258 - TECNOLOGIAS WEB
Tipo de 
Avaliação:
AV1
Aluno: 201201066905 - PATRICIA DE OLIVEIRA TAVARES
Nota da 
Prova:
2 Nota do Trabalho: 
Nota da 
Participação: 2
Total: 4
Prova On-Line
Questão: AV220102CCT002052CA (214281)
1 -
Nenhuma companhia tornou tão explicito o compromisso de 
transformar radicalmente suas operações aderindo às mídias 
digitais como a Xerox. O que motivava a Xerox era o receio de que 
novos concorrentes pudessem reduzir seus lucros extraordinários. 
Foi com essa idéia que John Weighert, seu ex-presidente pediu ao 
setor de informática para iniciar um procedimento criando um 
email corporativo num servidor interno a empresa onde os 
funcionários poderiam manipular as mensagens no próprio 
servidor e com isto tivessem mobilidade conseguindo em qualquer 
lugar acessar os seus emails sem haver necessidade de baixar os 
emails para um equipamento. Que tipo de protocolo o setor de 
informática utilizou?
 Pontos da Questão: 1
Protocolo HTTP
Protocolo IMAP
Protocolo FTP
Protocolo SMTP
Questão: AV220102CCT0012170 (214304)
2 - Os ___________________trazem bastante dinamismo nas 
comunicações, pois a qualquer momento podemos travar diálogos 
entre nossa rede de amigos e clientes, utilizando não só a troca de 
mensagens e arquivos, mas também fazendo uso de 
_______________ oferecidas por muitos deles, recados em voz e 
_______. Podemos, até mesmo, utilizá-los como suporte aos 
serviços da empresa de forma barata e rápida. Assinale a 
alternativa que completa melhor o texto. Pontos da Questão: 1
Página 1 de 4Visualização de Prova
16/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3268614&p2=9...
Comunicadores instantâneos / videoconferências / SMS
Nenhuma das demais respostas
Comunicadores instantâneos / ferramentas / PMS
Celulares / videoconferências / MMS
Questão: AV220102CCT002052 (214292)
3 - Considerando as afirmativas abaixo,assinale a alternativa 
correta:
 I) O protocolo http manipula como padrão arquivos escritos em 
HTML.
 II) O protocolo SMTP serve para o envio de emails.
 III) O protocolo FTP serve para o upload e download de 
arquivos. Pontos da Questão: 0,5
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I e III estão corretas.
Apenas as afirmativas II e III estão corretas.
Todas as afirmativas estão corretas.
Questão: AV220102CCT002007 (214351)
4 -
Considerando as afirmativas abaixo, assinale a alternativa correta 
com relação aos requisitos do projeto Arpanet:
I) Utilizar os serviços de hardware centralizados.
II) Ser recuperável a distância.
III) Utilizar bancos de dados remotamente.
 Pontos da Questão: 0,5
Apenas as afirmativas I e III estão corretas
Apenas as afirmativas II e III estão corretas
Apenas as afirmativas I e II estão corretas
Todas as afirmativas estão corretas
Questão: AV220102CCT0012101 (214342)
5 - Como dificultar o roubo de informações via e-mail? Pontos da Questão: 
0,5
Utilizando assinaturas digitais e criptografia
Nunca encaminhar e-mails de corrente
Apenas uma das demais alternativas está incorreta
Não mandar e-mails com cópia
Questão: AV220102CCT0012208 (214370)
Página 2 de 4Visualização de Prova
16/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3268614&p2=9...
6 -
Para mesclar as duas células da primeira coluna da tabela acima, 
qual o atributo e valor devem ser utilizados na tag da célula?
 Pontos da Questão: 1
Celula 1 Celula 2
Celula 3
<hr colspan="2" >Celula 1</hr>
<td colspan="2" >Celula 1</td>
<td rowspan="2" >Celula 1</td> 
<hr rowspan="2" >Celula 1</hr>
Questão: AV220102CCT0012152 (214325)
7 - São exemplos de editores web: Pontos da Questão: 0,5
nvu/ notepad++ /Dreamwaver
Google Crome /Mozilla
Word / Front Page
Apenas uma das demais respostas está incorreta
Questão: AV220102CCT0012119 (214382)
8 - A criptografia __________ procura corrigir o problema do 
gerenciamento seguro da chave utilizado pela chave simétrica, pois 
nela a chave de criptografia (___________) é __________ da 
chave de decriptografia (___________). Assinale a opção que 
completa a sentença acima. Pontos da Questão: 1
Simétrica / chave pública / diferente / chave privada
Assimétrica / chave pública / igual / chave privada
Nenhuma das demais respostas
Assimétrica / chave pública / diferente / chave privada
Questão: AV220102CCT002001CA (214318)
9 - Durante a guerra fria o departamento de defesa dos EUA 
estavam preocupados com um ataque Russo a sua rede de dados, 
os Sistemas de Informação eram centralizados e corriam riscos de 
segurança. Qual a solução adotada pelo Departamento 
Americano? Pontos da Questão: 1
Página 3 de 4Visualização de Prova
16/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3268614&p2=9...
cópias que ficariam espalhadas em pontos estratégicos pelos países 
com fronteiras com os EUA.
Descentralizar os sistemas de informação criando várias cópias 
que ficariam espalhadas em pontos estratégicos nos EUA.
Criar uma rede como uma teia, caso um nó da rede sofresse um 
ataque, as informações poderiam continuar seguindo por outra 
rota.
Criar uma rede de computadores, onde os sistemas ficariam 
centralizados com os dados descentralizados caso ocoresse um 
problema em algum ponto os sistemas poderiam ser reinstalados.
Questão: AV220102CCT0012162 (214306)
10 - A técnica de Spoofing é utilizada para? Pontos da Questão: 1
Avaliar o risco de uma invasão em sua rede
Sobrecarregar servidores
Fazer ligações gratuitas pela Internet
Invadir um computador através de outro
Fechar 
Server IP : 192.168.10.137 Client IP: 201.72.234.163 Tempo de execução da página : 3,562
Página 4 de 4Visualização de Prova
16/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3268614&p2=9...

Outros materiais