Buscar

Simulado AP EAD Tecnologias Web 2015.2 - EAD - V. 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB
Simulado: CCT0258_SM_201504623266 V.3   Fechar
Aluno(a): CARLA MONICA SALDANHA MAIA Matrícula: 201504623266
Desempenho: 8,0 de 10,0 Data: 14/09/2015 03:15:44 (Finalizada)
  1a Questão (Ref.: 201505305161) Pontos: 1,0  / 1,0
Qual o principal objetivo da ARPANet ­ Advanced Research Projects Agency Network ?
controle das redes de venda eletronica
Principal responsável pela conexão do IPHONE 6
  O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo
americano
Conectar o FaceBook
Linha telefonica
 Gabarito Comentado.
  2a Questão (Ref.: 201504952978) Pontos: 0,0  / 1,0
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet
surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962,
a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing
Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que
permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente
distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
  Utilizar os serviços de hardware distribuídos.
Ser recuperável à distância.
Compartilhar sub­rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
Utilizar bancos de dados remotamente.
  Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas
dorsais.
  3a Questão (Ref.: 201504701226) Pontos: 1,0  / 1,0
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite
que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do
servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
HTTP (HyperText Transfer Protocol)
TCP ­ Transmission Control Protocol
SSH (Secure Shell)
  HTTPS (HyperText Transfer Protocol secure)
RTP ­ Real­time Transport Protocol
  4a Questão (Ref.: 201504924030) Pontos: 1,0  / 1,0
FTP­ File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
Autenticar usuário
Cabeamento
Configuração do servidor
  Transferência de arquivos
Controlar virus
  5a Questão (Ref.: 201504924280) Pontos: 0,0  / 1,0
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia:
simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na
forma de administrar a chave.
A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
  A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma
chave para encriptar e decriptar.
  Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma
chave para encriptar e decriptar.
 Gabarito Comentado.
  6a Questão (Ref.: 201504952823) Pontos: 1,0  / 1,0
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os
sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e
fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois
qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
  Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando
até milhares de computadores ("Zombies" ­ zumbis) que terão a tarefa de ataque de negação de
serviço.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam
configurações simples.
 Gabarito Comentado.
  7a Questão (Ref.: 201505384110) Pontos: 1,0  / 1,0
Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é
o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com
documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma
enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador
é Importante. Nas respostas abaixo quais software são navegadores:
McAfee, ClamWin, AVG
Windows Live Messenger, Skype, Gtalk
NVU, Notepad, Dreamweaver
Emule, Kazaa, Limewire
  Internet Explorer, Google Chrome, Mozilla Firefox
 Gabarito Comentado.
  8a Questão (Ref.: 201505263867) Pontos: 1,0  / 1,0
Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o
VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
  Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários
cadastrados no próprio serviço. Skype e Gizmo.
Permite acessos via POP3, além do IMAP. Eudora.
Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos,
Conexões via terminal entre outros. CuteFTP e CrystalFTP.
Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via
MODEM (MOdulador DEModulador). GVT e NET.
Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de
telefones de acesso. Opera e Safari.
  9a Questão (Ref.: 201505260590) Pontos: 1,0  / 1,0
A linguagem HTML para composição dos comandos utiliza­se de atributos, necessários para prover uma boa
forma na execução do comando. 
Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a
sequencia correta, considerando o sentido de cima para baixo. 
1 ­ Height 
2 ­ src 
3 ­ type 
4 ­ width 
( ) origem do objeto 
( ) altura em pixels do objeto 
( ) largura em pixels 
( ) tipo do objeto
1 ­ 2 ­ 3 ­ 4
4 ­ 3 ­ 2 ­ 1
1 ­ 3 ­ 2 ­ 4
3 ­ 4 ­ 1 ­ 2
  2 ­ 1 ­ 4 ­ 3
  10a Questão (Ref.: 201505255248) Pontos: 1,0  / 1,0
O atributo CONTENTE está ligado ao comando:
TITLE
LINK
  META
SCRIPT
STYLE

Continue navegando