Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0258_AV1_201301536032 » TECNOLOGIAS WEB Tipo de Avaliação: AV1 Aluno: 201301536032 - FÁBIO NOGUEIRA DE JESUS Professor: JOSE LUIZ DOS ANJOS ROSA Turma: 9008/AM Nota da Prova: 5,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 26/04/2013 17:00:29 1a Questão (Cód.: 55367) Pontos: 0,0 / 0,5 Ao tentar acessar uma página na Internet através do protocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que a informação requisitada é de acesso proibido. O código de status do protocolo HTTP que representa esta informação é ? 404 200 401 300 403 2a Questão (Cód.: 26493) Pontos: 0,0 / 1,0 Do que "Ajax" é abreviatura? Applications for Java and XML. Asp, Java and XHTML. Adobe, JavaScript and XML. Asynchronous JavaScript and XML. Asynchronous JavaScript and XHTML. 3a Questão (Cód.: 10345) Pontos: 1,0 / 1,0 A Arpanet funcionou pela primeira vez em janeiro de 1972, interligando quatro computadores em locais distintos, todos na costa oeste dos EUA. Qual das opções NÃO corresponde a um local de interligação da Arpanet nesse primeiro acesso. UCLA - Universidade da Califórnia em Los Angeles. Instituto de Pesquisa de Stanford. Universidade de Utah, em Nevada. NCSA - Centro Nacional para Aplicações em Supercomputadores dos Estados Unidos . Universidade da Califórnia em Santa Bárbara. 4a Questão (Cód.: 10742) Pontos: 0,5 / 0,5 Na internet cada computador conectado é identificado por seu: Endereço IP DNS ARP E-mail UDP 5a Questão (Cód.: 26496) Pontos: 0,5 / 0,5 Escolha a melhor definição para: "Software de Código Aberto", O Código fonte não está disponível e não é gratuito. O Código fonte está disponível e pode ser gratuito ou não. O Código fonte não está disponível e é gratuito. O Código fonte está disponível e não é gratuito. O código fonte está disponível e é gratuito. 6a Questão (Cód.: 10914) Pontos: 1,0 / 1,0 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 7a Questão (Cód.: 15634) Pontos: 0,5 / 0,5 " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: TCP - Transmission Control Protocol HTTPS (HyperText Transfer Protocol secure) HTTP (HyperText Transfer Protocol) SSH (Secure Shell) RTP - Real-time Transport Protocol 8a Questão (Cód.: 13611) Pontos: 0,0 / 1,0 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assindética métrica assimétrica assíncrona síncrona 9a Questão (Cód.: 14803) Pontos: 1,0 / 1,0 Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: Canal seguro de comunicação Webmaster Protocolo Amplificador Receptor 10a Questão (Cód.: 26495) Pontos: 1,0 / 1,0 Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 9, 6, 5, 8, 7, 4, 3, 2, 1 6, 2, 1, 3, 5, 7, 4, 9, 8 9, 5, 6, 4, 8, 2, 7, 3, 1 9, 5, 6, 8, 4, 7, 2, 3, 1 3, 5, 6, 8, 2, 9, 1, 4, 7
Compartilhar