Buscar

AV1 -TEC WB - 2013

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0258_AV1_201301461822 » TECNOLOGIAS WEB
	Tipo de Avaliação: AV1 
	Aluno: 
	Professor:
	
	Turma: 9007/AI
	Nota da Prova: 6,0 de 8,0        Nota do Trabalho:        Nota de Participação: 0        Data: 19/04/2013 17:20:18
	�
	 1a Questão (Cód.: 55372)
	1a sem.: Word Wide Web
	Pontos: 0,5  / 0,5 
	Considerando o serviço Word Wide Web, o navegador é classificado como:
	
	
	cliente que solicita algum serviço ao servidor
	
	servidor que solicita uma página ao cliente
	
	servidor que recebe uma requisição.
	
	servidor que responde a uma requisição.
	
	cliente que responde à uma requisição do servidor
	
	�
	 2a Questão (Cód.: 10914)
	4a sem.: Segurança na Internet
	Pontos: 1,0  / 1,0 
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
	
	
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. 
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	�
	 3a Questão (Cód.: 15631)
	3a sem.: Internet
	Pontos: 0,0  / 1,0 
	Uma URL tem a seguinte estrutura: 
protocolo://máquina/caminho/recurso 
Um URL (Uniform Resource Locator), representa ... 
Marque a opção correta: 
	
	
	é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). 
	
	um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet.
	
	é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada.
	
	é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.
	
	o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. 
	
	�
	 4a Questão (Cód.: 10345)
	1a sem.: Os Bastidores da Internet no Brasil
	Pontos: 1,0  / 1,0 
	A Arpanet funcionou pela primeira vez em janeiro de 1972, interligando quatro computadores em locais distintos, todos na costa oeste dos EUA. 
Qual das opções NÃO corresponde a um local de interligação da Arpanet nesse primeiro acesso.
	
	
	Universidade de Utah, em Nevada.
	
	UCLA - Universidade da Califórnia em Los Angeles.
	
	Universidade da Califórnia em Santa Bárbara.
	
	Instituto de Pesquisa de Stanford.
	
	NCSA - Centro Nacional para Aplicações em Supercomputadores dos Estados Unidos .
	
	�
	 5a Questão (Cód.: 10864)
	2a sem.: Segurança na Web
	Pontos: 0,5  / 0,5 
	Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é:
	
	
	Firewal
	
	Encriptação
	
	HTML
	
	HTTPs
	
	HTTP
	
	�
	 6a Questão (Cód.: 15619)
	2a sem.: Internet - Intranet
	Pontos: 0,5  / 0,5 
	
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
	
	
	O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
	
	O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas
	
	O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
	
	Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
	
	Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
	
	�
	 
7a Questão (Cód.: 26495)
	5a sem.: INTERNET
	
Pontos: 1,0  / 1,0 
	Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
	
	
	9, 5, 6, 8, 4, 7, 2, 3, 1
	
	9, 6, 5, 8, 7, 4, 3, 2, 1
	
	9, 5, 6, 4, 8, 2, 7, 3, 1
	
	3, 5, 6, 8, 2, 9, 1, 4, 7
	
	6, 2, 1, 3, 5, 7, 4, 9, 8
	
	�
	 8a Questão (Cód.: 10236)
	2a sem.: Principais Protocolos da Internet
	Pontos: 1,0  / 1,0 
	Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, cada comando é executado de maneira independente, sem que se desconheça qual comando foi executado anteriormente. Esse conceito se refere ao protocolo: 
	
	
	HTTP
	
	WWW
	
	STATELESS
	
	URL
	
	TCP/IP
	
	�
	 9a Questão (Cód.: 10737)
	2a sem.: Principais Protocolos da Internet
	Pontos: 0,5  / 0,5 
	O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
	
	
	Nenhuma das opções anteriores
	
	IPV-6
	
	TCP/IP
	
	Servidor
	
	DNS
	
	�
	 10a Questão (Cód.: 14787)
	2a sem.: Principais protocolos da internet
	Pontos: 0,0  / 1,0 
	Durante o processo de emissão e recepção, pode haver um ruído na transmissão, isto é, nem tudo aquilo que foi enviado foi recebido seja por qualquer motivo. Para tentar minimizar este problema, pode haver uma rotina de verificação que estabeleça uma validação entre o que foi codificado e o que foi recebido. Esta rotina de validação é normalmente implementada no:
	
	
	Protocolo
	
	Cliente
	
	Codificador
	
	Decodificador
	
	Servidor

Continue navegando