Buscar

AV1 2013.1 Tecnologias Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Fechar 
 
Avaliação: CCT0258_AV1_201301536032 » TECNOLOGIAS WEB 
Tipo de Avaliação: AV1 
Aluno: 201301536032 - FÁBIO NOGUEIRA DE JESUS 
Professor: JOSE LUIZ DOS ANJOS ROSA Turma: 9008/AM 
Nota da Prova: 5,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 26/04/2013 17:00:29 
 
 
 1a Questão (Cód.: 55367) Pontos: 0,0 / 0,5 
Ao tentar acessar uma página na Internet através do protocolo HTTP um usuário recebeu, em seu 
browser, uma mensagem de status em resposta à sua solicitação, informando que a informação 
requisitada é de acesso proibido. O código de status do protocolo HTTP que representa esta 
informação é ? 
 
 
 404 
 
200 
 
401 
 
300 
 403 
 
 
 
 2a Questão (Cód.: 26493) Pontos: 0,0 / 1,0 
Do que "Ajax" é abreviatura? 
 
 
 Applications for Java and XML. 
 
Asp, Java and XHTML. 
 
Adobe, JavaScript and XML. 
 Asynchronous JavaScript and XML. 
 
Asynchronous JavaScript and XHTML. 
 
 
 
 3a Questão (Cód.: 10345) Pontos: 1,0 / 1,0 
A Arpanet funcionou pela primeira vez em janeiro de 1972, interligando quatro computadores 
em locais distintos, todos na costa oeste dos EUA. 
Qual das opções NÃO corresponde a um local de interligação da Arpanet nesse primeiro 
acesso. 
 
 
UCLA - Universidade da Califórnia em Los Angeles. 
 
Instituto de Pesquisa de Stanford. 
 
Universidade de Utah, em Nevada. 
 NCSA - Centro Nacional para Aplicações em Supercomputadores dos Estados Unidos . 
 
Universidade da Califórnia em Santa Bárbara. 
 
 
 
 4a Questão (Cód.: 10742) Pontos: 0,5 / 0,5 
Na internet cada computador conectado é identificado por seu: 
 
 
 Endereço IP 
 
DNS 
 
ARP 
 
E-mail 
 
UDP 
 
 
 
 5a Questão (Cód.: 26496) Pontos: 0,5 / 0,5 
Escolha a melhor definição para: "Software de Código Aberto", 
 
 
 
O Código fonte não está disponível e não é gratuito. 
 O Código fonte está disponível e pode ser gratuito ou não. 
 
O Código fonte não está disponível e é gratuito. 
 
O Código fonte está disponível e não é gratuito. 
 
O código fonte está disponível e é gratuito. 
 
 
 
 6a Questão (Cód.: 10914) Pontos: 1,0 / 1,0 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais 
tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere 
ao tipo de ataque Cavalo de Tróia. 
 
 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam 
métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu 
e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, 
executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma 
imagem. 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, 
fazendo com que este pare de responder pelo acúmulo de carga de serviço. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em 
um determinado momento sobrecarregarem um servidor com uma quantidade excessiva 
de solicitações de serviços tirando-os do ar. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de 
sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica 
chamada ¿força bruta¿. 
 
 
 
 7a Questão (Cód.: 15634) Pontos: 0,5 / 0,5 
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada 
adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que 
se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP 
usada por norma para este protocolo é a 443 " 
Marque a opção que apresenta o protocolo descrito acima: 
 
 
 
TCP - Transmission Control Protocol 
 HTTPS (HyperText Transfer Protocol secure) 
 
HTTP (HyperText Transfer Protocol) 
 
SSH (Secure Shell) 
 
RTP - Real-time Transport Protocol 
 
 
 
 8a Questão (Cód.: 13611) Pontos: 0,0 / 1,0 
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant 
Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em 
tempo real. Através destes programas o usuário é informado quando algum de seus amigos, 
cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, 
com adaptações). Esse tipo de aplicação em tempo real é: 
 
 
 
assindética 
 
métrica 
 assimétrica 
 
assíncrona 
 síncrona 
 
 
 
 9a Questão (Cód.: 14803) Pontos: 1,0 / 1,0 
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e 
Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se 
comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, 
estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam 
da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre 
processos. Precisamos de um: 
 
 
 
Canal seguro de comunicação 
 
Webmaster 
 Protocolo 
 
Amplificador 
 
Receptor 
 
 
 
 10a Questão (Cód.: 26495) Pontos: 1,0 / 1,0 
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. 
( ) RSS 
( ) VoIP 
( ) 9Rules 
( ) XML 
( ) Apple 
( ) ebay 
( ) Avatar 
( ) Apache Web 
Server 
( ) Wikipédia 
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 
2.Representação digital de uma pessoa em um mundo virtual. 
3.Servidor Web gratuito de código aberto 
4.IPhone, IPod, ITunes. 
5.Serviços de voz sobre a Internet, usados para criar serviços 
telefônicos. 
6.Uma rede de Blogs 
7.Site de leilões on-line 
8.Extensible Markup Language 
9.Formato publicado pela agência distribuidora de conteúdo Web, 
baseado em XML. 
 
 
 
 
9, 6, 5, 8, 7, 4, 3, 2, 1 
 
6, 2, 1, 3, 5, 7, 4, 9, 8 
 
9, 5, 6, 4, 8, 2, 7, 3, 1 
 9, 5, 6, 8, 4, 7, 2, 3, 1 
 
3, 5, 6, 8, 2, 9, 1, 4, 7

Outros materiais