Buscar

SIMULADO TECNOLOGIA WEB 2015.3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

TECNOLOGIAS WEB
Simulado: CCT0258_SM_201311004416 V.1   Fechar
Aluno(a): ALISSANDRA DA SILVA LEITE Matrícula: 201311004416
Desempenho: 10,0 de 10,0 Data: 07/10/2015 13:17:23 (Finalizada)
  1a Questão (Ref.: 201311579869) Pontos: 1,0  / 1,0
A ARPANet ­ Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de
conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um
possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu
objetivo.
  Utilizar a tecnologia de Computação em nuvens.
Utilizar bancos de dados remotamente.
Ser recuperável à distância.
Compartilhar sub­rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido
à incompatibilidade de hardware ou língua.
Utilizar os serviços de hardware distribuídos.
  2a Questão (Ref.: 201311746777) Pontos: 1,0  / 1,0
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades,
órgãos do governo, e etc., e tornou­se um fenômeno, pois é através dela que as pessoas tem a possibilidade de
coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar
como um dos pontos negativos da Internet:
  Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este
meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos
aumentam a cada dia.
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma
realidade e uma tendência para quem deseja conforto e rapidez de busca.
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação
chega até nós em tempo real.
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma
tempo e espaço.
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais
não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para
encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com
amigos e familiares.
  3a Questão (Ref.: 201311015066) Pontos: 1,0  / 1,0
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e­
mails, utiliza­se os protocolos:
MODEM, USART, ETHERNET, ARP, SLIP
PPP, UDP, TCP, SLIP, ARP
  SMTP, POP3, IMAP, FTP, HTTP
DHCP, MODEM, ICMP, UDP, PPP
ICMP, PPP, MODEM, SNMP, ARP
  4a Questão (Ref.: 201311019660) Pontos: 1,0  / 1,0
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha,
falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do
inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras
capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma
padronização que permite a comunicação entre processos. Precisamos de um:
Receptor
Webmaster
  Protocolo
Amplificador
Canal seguro de comunicação
  5a Questão (Ref.: 201311015751) Pontos: 1,0  / 1,0
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações.
Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
Elas se justificam compartilhando as conexões abertas através de transações.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si,
divulgando somente a chave pública.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é
diferente da chave de decriptografia.
  Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa
técnica é o gerenciamento seguro da chave.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
 Gabarito Comentado.
  6a Questão (Ref.: 201311243316) Pontos: 1,0  / 1,0
Qual o intuito do Scamming
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar a configuração do servidor de dados
  O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do
banco do mesmo
O intuito deste ataque é roubar fotos do computador
  7a Questão (Ref.: 201311015625) Pontos: 1,0  / 1,0
Uma solução para realizar transações seguras na Web é:
  SSL
SMTP
HTTP
IPV­4
Nenhuma das opções anteriores
  8a Questão (Ref.: 201311242848) Pontos: 1,0  / 1,0
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores,
servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques
diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como
proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
Fire wall; Criptografia; Navegadores.
  Antivirus; Fire wall; Criptografia; Proteção contra torjan.
Antivirus; Worms; Criptografia; Servidores web.
Antivirus; Fire wall; Servidores web; Proteção contra torjan.
Fire wall; Discadores; Proteção contra spywares.
  9a Questão (Ref.: 201311654730) Pontos: 1,0  / 1,0
Deseja­se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir:
< html> 
< head> 
< /head> 
< body> 
< /body> 
< /html>
Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é:
< p> Pagina 1< /p>, entre as linhas 1 e 2.
< title>Pagina 1< /title>, entre as linhas 1 e 2.
< p> Pagina 1< /p>, entre as linhas 2 e 3.
< title>Pagina 1< /title>, entre as linhas 3 e 4.
  < title>Pagina 1< /title>, entre as linhas 2 e 3.
 Gabarito Comentado.
  10a Questão (Ref.: 201311579835) Pontos: 1,0  / 1,0
A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e
atributos. 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a
sequencia correta, considerando o sentido de cima para baixo. 
1 ­ HTML 
2 ­ BODY 
3 ­ HEAD 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
( ) Define o início da de um documento HTML ao navegador WEB.
  2 ­ 3 ­ 1
1 ­ 3 ­ 2
2 ­ 1 ­ 3
1 ­ 2 ­ 3
3 ­ 2 ­ 1
 Gabarito Comentado.

Outros materiais