Buscar

AV PARCIAL TECNOLOGIAS WEB.doc

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado: CCT0258_SM_201503534791 V.1 
	 Fechar
	Aluno(a): MAURO DE OLIVEIRA CARNEIRO
	Matrícula: 201503534791
	Desempenho: 10,0 de 10,0
	Data: 17/09/2015 19:30:45 (Finalizada)
	
	 1a Questão (Ref.: 201504164682)
	Pontos: 1,0  / 1,0
	Qual o órgão público oficialmente responsável por padrões web?
		
	
	Consórcio Vilarena
	
	Consórcio Aplicabilidade
	
	Consórcio de Acessibilidade
	 
	Consórcio World Wide Web
	
	Consórcio Vitalício
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201504163282)
	Pontos: 1,0  / 1,0
	A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
		
	
	Ser recuperável à distância.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	Utilizar bancos de dados remotamente.
	 
	Utilizar a tecnologia de Computação em nuvens.
	
	Utilizar os serviços de hardware distribuídos.
		
	
	
	 3a Questão (Ref.: 201503826216)
	Pontos: 1,0  / 1,0
	Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos.
		
	
	IMAP, TCP/IP, POP.
	
	SMTP, TCP/IP, HTTP.
	 
	POP3, IMAP, SMTP.
	
	POP3, TCP/IP, SMTP.
	
	IMAP, TCP/IP, HTTP.
		
	
	
	 4a Questão (Ref.: 201503826708)
	Pontos: 1,0  / 1,0
	FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
		
	 
	Transferência de arquivos
	
	Configuração do servidor
	
	Cabeamento
	
	Autenticar usuário
	
	Controlar virus
		
	
	
	 5a Questão (Ref.: 201504222391)
	Pontos: 1,0  / 1,0
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?
		
	
	Chernobyl
	
	ping pong
	
	sexta feira 13
	
	cavalo de troia
	 
	Scamming
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201503826958)
	Pontos: 1,0  / 1,0
	A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
		
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave.
	
	A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
	
	A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
	 
	A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201503599038)
	Pontos: 1,0  / 1,0
	Uma solução para realizar transações seguras na Web é:
		
	 
	SSL
	
	Nenhuma das opções anteriores
	
	SMTP
	
	HTTP
	
	IPV-4
		
	
	
	 8a Questão (Ref.: 201503643642)
	Pontos: 1,0  / 1,0
	Considerando o serviço Word Wide Web, o navegador é classificado como:
		
	 
	cliente que solicita algum serviço ao servidor
	
	servidor que recebe uma requisição.
	
	servidor que solicita uma página ao cliente
	
	servidor que responde a uma requisição.
	
	cliente que responde à uma requisição do servidor
		 Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201504280272)
	Pontos: 1,0  / 1,0
	Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas?
		
	
	"ol" para não ordenada e "dl" para ordenada.
	
	"lo" para ordenada e "lu" para não ordenada.
	 
	"ol" para ordenada e "ul" para não ordenada.
	
	"pl" para não ordenada e "ul" para ordenada.
	
	"list" para ordenada e "unlist" para não ordenada.
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201503845098)
	Pontos: 1,0  / 1,0
	Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas:
		
	
	
	
	 
	
	
	
	Nenhuma das alternativas acima

Outros materiais