Buscar

simulado tecnologia da web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB
Simulado: CCT0258_SM_201505669537 V.1  Fechar
Aluno(a): RAIMUNDO HERBERT PEREIRA DE FREITAS Matrícula: 201505669537 
Desempenho: 10,0 de 10,0 Data: 30/09/2015 18:07:35 (Finalizada)
1a Questão (Ref.: 201506478410) Pontos: 1,0 / 1,0
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: 
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca.
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares.
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real.
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia.
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço.
2a Questão (Ref.: 201506478401) Pontos: 1,0 / 1,0
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos.
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas.
O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica.
A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos.
Gabarito Comentado.
3a Questão (Ref.: 201505752124) Pontos: 1,0 / 1,0
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
RTP - Real-time Transport Protocol
SSH (Secure Shell) 
HTTPS (HyperText Transfer Protocol secure)
TCP - Transmission Control Protocol
HTTP (HyperText Transfer Protocol)
4a Questão (Ref.: 201505974436) Pontos: 1,0 / 1,0
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos.
IMAP, TCP/IP, POP.
SMTP, TCP/IP, HTTP.
POP3, TCP/IP, SMTP.
POP3, IMAP, SMTP.
IMAP, TCP/IP, HTTP.
5a Questão (Ref.: 201506428898) Pontos: 1,0 / 1,0
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
Varredura em redes - Scan
Falsificação de email - Email Spoofing
Interpretação de tráfego - Sniffing
Negação de Serviço - DoS
Força Bruta
Gabarito Comentado.
6a Questão (Ref.: 201505747384) Pontos: 1,0 / 1,0
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? 
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. 
Elas se justificam compartilhando as conexões abertas através de transações.
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
Gabarito Comentado.
7a Questão (Ref.: 201505974481) Pontos: 1,0 / 1,0
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
Antivirus; Fire wall; Criptografia; Proteção contra torjan.
Antivirus; Fire wall; Servidores web; Proteção contra torjan.
Antivirus; Worms; Criptografia; Servidores web.
Fire wall; Criptografia; Navegadores.
Fire wall; Discadores; Proteção contra spywares.
8a Questão (Ref.: 201506346320) Pontos: 1,0 / 1,0
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
Antivirus; Firewall; Servidores web; Proteção contra trojan.
Antivirus; Worms; Criptografia; Servidores web.
Fire wall; Criptografia; Navegadores.
Antivirus; Firewall; Criptografia; Proteção contra trojan.
Fire wall; Discadores; Proteção contra spywares.
9a Questão (Ref.: 201506428492) Pontos: 1,0 / 1,0
Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas?
"ol" para não ordenadae "dl" para ordenada.
"pl" para não ordenada e "ul" para ordenada.
"ol" para ordenada e "ul" para não ordenada.
"lo" para ordenada e "lu" para não ordenada.
"list" para ordenada e "unlist" para não ordenada.
Gabarito Comentado.
10a Questão (Ref.: 201506002686) Pontos: 1,0 / 1,0
Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita gente usa o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html:
Indentar elementos aninhados.
Utilizar comentários que ajudem aos outros programadores a entenderem a marcação.
Não incluir os valores de atributos entre aspas simples ou dupla.
Define o início de um documento HTML ao navegador web.
Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
Gabarito Comentado.

Outros materiais