Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Simulado: CCT0258_SM_201504623266 V.3 Fechar Aluno(a): CARLA MONICA SALDANHA MAIA Matrícula: 201504623266 Desempenho: 8,0 de 10,0 Data: 14/09/2015 03:15:44 (Finalizada) 1a Questão (Ref.: 201505305161) Pontos: 1,0 / 1,0 Qual o principal objetivo da ARPANet Advanced Research Projects Agency Network ? controle das redes de venda eletronica Principal responsável pela conexão do IPHONE 6 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano Conectar o FaceBook Linha telefonica Gabarito Comentado. 2a Questão (Ref.: 201504952978) Pontos: 0,0 / 1,0 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Compartilhar subrotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Utilizar bancos de dados remotamente. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. 3a Questão (Ref.: 201504701226) Pontos: 1,0 / 1,0 " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: HTTP (HyperText Transfer Protocol) TCP Transmission Control Protocol SSH (Secure Shell) HTTPS (HyperText Transfer Protocol secure) RTP Realtime Transport Protocol 4a Questão (Ref.: 201504924030) Pontos: 1,0 / 1,0 FTP File Transference Protocol, Seu objetivo é exclusivamente lidar com ? Autenticar usuário Cabeamento Configuração do servidor Transferência de arquivos Controlar virus 5a Questão (Ref.: 201504924280) Pontos: 0,0 / 1,0 A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. Sabendo disso, marque a alternativa correta: Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Gabarito Comentado. 6a Questão (Ref.: 201504952823) Pontos: 1,0 / 1,0 A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" zumbis) que terão a tarefa de ataque de negação de serviço. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Gabarito Comentado. 7a Questão (Ref.: 201505384110) Pontos: 1,0 / 1,0 Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores: McAfee, ClamWin, AVG Windows Live Messenger, Skype, Gtalk NVU, Notepad, Dreamweaver Emule, Kazaa, Limewire Internet Explorer, Google Chrome, Mozilla Firefox Gabarito Comentado. 8a Questão (Ref.: 201505263867) Pontos: 1,0 / 1,0 Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. Permite acessos via POP3, além do IMAP. Eudora. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. 9a Questão (Ref.: 201505260590) Pontos: 1,0 / 1,0 A linguagem HTML para composição dos comandos utilizase de atributos, necessários para prover uma boa forma na execução do comando. Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 Height 2 src 3 type 4 width ( ) origem do objeto ( ) altura em pixels do objeto ( ) largura em pixels ( ) tipo do objeto 1 2 3 4 4 3 2 1 1 3 2 4 3 4 1 2 2 1 4 3 10a Questão (Ref.: 201505255248) Pontos: 1,0 / 1,0 O atributo CONTENTE está ligado ao comando: TITLE LINK META SCRIPT STYLE
Compartilhar