Baixe o app para aproveitar ainda mais
Prévia do material em texto
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. Quest.: 1 A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Quest.: 2 A imagem acima foi retirada do site http://registro.br Em relação ao registro de domínios no Brasil responda a alternativa correta Quest.: 3 Lupa CCT0258_SM_201508178071 V.1 segunda-feira, 14 de setembro de 2015 (16:00) » 13:45 de 40 min. FINALIZAR Aluno: WAGNER DA SILVA ROCHA Matrícula: 201508178071 Disciplina: CCT0258 - TECNOLOGIAS WEB Período Acad.: 2015.3 EAD (GT) / SM 1. Utilizar os serviços de hardware distribuídos. Utilizar bancos de dados remotamente. sistema global de discussão na Internet derivado das redes UUCP. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Ser recuperável à distância. 2. Apenas as sentenças I e II estão corretas. Todas as sentenças estão incorretas. Apenas as sentenças I e III estão corretas. Apenas as sentenças II e III estão corretas. Todas as sentenças estão corretas. 3. O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR Simulado http://simulado.estacio.br/bdq_simulados_ead_ens.asp?cod_disc=CC... 1 de 3 14/09/2015 16:14 " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: Quest.: 4 Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. Quest.: 5 Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. Uma delas é em relação as suas senhas. Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. Quest.: 6 Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Quest.: 7 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Quest.: 8 O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas 4. HTTP (HyperText Transfer Protocol) RTP - Real-time Transport Protocol SSH (Secure Shell) HTTPS (HyperText Transfer Protocol secure) TCP - Transmission Control Protocol 5. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão e utilizam suas habilidades para o mal. 6. Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário. Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. Inclua números em suas senhas. Ex: A0l2yu7sIa. Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor. Não Inclua caracteres especiais, pois podem gerar erros. 7. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Permite acessos via POP3, além do IMAP. Eudora. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. 8. Simulado http://simulado.estacio.br/bdq_simulados_ead_ens.asp?cod_disc=CC... 2 de 3 14/09/2015 16:14 Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser construídas utilizando-se entre outros, de Quest.: 9 A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - HTML 2 - BODY 3 - HEAD ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Nesta tag podem ser incluídaschamadas Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. Quest.: 10 Fire wall; Discadores; Proteção contra spywares. Fire wall; Criptografia; Navegadores. Antivirus; Worms; Criptografia; Servidores web. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Fire wall; Servidores web; Proteção contra torjan. 9. Internet Explorer, somente. HTML, somente. HTML ou Google Chrome, somente. HTML ou Internet Explorer, somente. Google Chrome, somente. 10. 2 - 3 - 1 2 - 1 - 3 3 - 2 - 1 1 - 2 - 3 1 - 3 - 2 FINALIZAR O SIMULADO Legenda: Questão não respondida Questão não gravada Questão gravada Simulado http://simulado.estacio.br/bdq_simulados_ead_ens.asp?cod_disc=CC... 3 de 3 14/09/2015 16:14
Compartilhar