Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Simulado: CCT0258_SM_201505669537 V.1 Fechar Aluno(a): RAIMUNDO HERBERT PEREIRA DE FREITAS Matrícula: 201505669537 Desempenho: 10,0 de 10,0 Data: 30/09/2015 18:07:35 (Finalizada) 1a Questão (Ref.: 201506478410) Pontos: 1,0 / 1,0 A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. 2a Questão (Ref.: 201506478401) Pontos: 1,0 / 1,0 A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas. O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica. A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. Gabarito Comentado. 3a Questão (Ref.: 201505752124) Pontos: 1,0 / 1,0 " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: RTP - Real-time Transport Protocol SSH (Secure Shell) HTTPS (HyperText Transfer Protocol secure) TCP - Transmission Control Protocol HTTP (HyperText Transfer Protocol) 4a Questão (Ref.: 201505974436) Pontos: 1,0 / 1,0 Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos. IMAP, TCP/IP, POP. SMTP, TCP/IP, HTTP. POP3, TCP/IP, SMTP. POP3, IMAP, SMTP. IMAP, TCP/IP, HTTP. 5a Questão (Ref.: 201506428898) Pontos: 1,0 / 1,0 Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Varredura em redes - Scan Falsificação de email - Email Spoofing Interpretação de tráfego - Sniffing Negação de Serviço - DoS Força Bruta Gabarito Comentado. 6a Questão (Ref.: 201505747384) Pontos: 1,0 / 1,0 Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Elas se justificam compartilhando as conexões abertas através de transações. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Gabarito Comentado. 7a Questão (Ref.: 201505974481) Pontos: 1,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. Fire wall; Discadores; Proteção contra spywares. 8a Questão (Ref.: 201506346320) Pontos: 1,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Firewall; Servidores web; Proteção contra trojan. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. Antivirus; Firewall; Criptografia; Proteção contra trojan. Fire wall; Discadores; Proteção contra spywares. 9a Questão (Ref.: 201506428492) Pontos: 1,0 / 1,0 Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas? "ol" para não ordenadae "dl" para ordenada. "pl" para não ordenada e "ul" para ordenada. "ol" para ordenada e "ul" para não ordenada. "lo" para ordenada e "lu" para não ordenada. "list" para ordenada e "unlist" para não ordenada. Gabarito Comentado. 10a Questão (Ref.: 201506002686) Pontos: 1,0 / 1,0 Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita gente usa o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html: Indentar elementos aninhados. Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. Não incluir os valores de atributos entre aspas simples ou dupla. Define o início de um documento HTML ao navegador web. Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Gabarito Comentado.
Compartilhar