Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201508482162) Fórum de Dúvidas (1 de 1) Saiba (0) A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Utilizar bancos de dados remotamente. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 2a Questão (Ref.: 201508902150) Fórum de Dúvidas (1 de 1) Saiba (0) A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Não há relatos precisos sobre o seu surgimento. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. Foi uma rede que teve o início do seu desenvolvimento nas universidades. Surgiu para substituir as redes BBS, que tornaram-se obsoletas. Gabarito Comentado 3a Questão (Ref.: 201508453171) Fórum de Dúvidas (1 de 1) Saiba (0) Não é requisíto do Projeto ARPANet Ser recuperável à distância Utilizar bancos de dados remotamente Utilizar os serviços de hardware distribuídos Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Não permitir acessar dados remotamente Gabarito Comentado 4a Questão (Ref.: 201508789788) Fórum de Dúvidas (1 de 1) Saiba (0) A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Utilizar bancos de dados remotamente. Utilizar a tecnologia de Computação em nuvens. 5a Questão (Ref.: 201508834345) Fórum de Dúvidas (1 de 1) Saiba (0) Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? Linha telefonica Conectar o FaceBook Principal responsável pela conexão do IPHONE 6 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano controle das redes de venda eletronica Gabarito Comentado 6a Questão (Ref.: 201508836440) Fórum de Dúvidas (1 de 1) Saiba (0) Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e Internet Milnet e WWW BasicNet e Internet Milnet e Intranet Milnet e Externet Gabarito Comentado 1a Questão (Ref.: 201508225518) Fórum de Dúvidas (0) Saiba (0) Na internet cada computador conectado é identificado por seu: E-mail Endereço IP ARP DNS UDP 2a Questão (Ref.: 201508453214) Fórum de Dúvidas (0) Saiba (0) FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ? Controlar virus Transferência de arquivos Autenticar usuário Configuração do servidor Cabeamento 3a Questão (Ref.: 201508230395) Fórum de Dúvidas (0) Saiba (0) A imagem acima foi retirada do site http://registro.br Em relação ao registro de domínios no Brasil responda a alternativa correta O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América Gabarito Comentado 4a Questão (Ref.: 201508224985) Fórum de Dúvidas (0) Saiba (0) Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP DHCP, MODEM, ICMP, UDP, PPP MODEM, USART, ETHERNET, ARP, SLIP PPP, UDP, TCP, SLIP, ARP ICMP, PPP, MODEM, SNMP, ARP 5a Questão (Ref.: 201508225513) Fórum de Dúvidas (0) Saiba (0) O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: TCP/IP Servidor Nenhuma das opções anteriores DNS IPV-6 6a Questão (Ref.: 201508225502) Fórum de Dúvidas (0) Saiba (0) O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Browser HTML Interpretação Protocolo Linguagem de script 1a Questão (Ref.: 201508482006) Fórum de Dúvidas (0) Saiba (0) A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" -zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Gabarito Comentado 2a Questão (Ref.: 201508789809) Fórum de Dúvidas (0) Saiba (0) Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. A chave que encripta os dados é diferente da que decripta estes mesmos dados. Criptografia Simétrica é lenta, pois utiliza chaves grandes. 3a Questão (Ref.: 201508228324) Fórum de Dúvidas (0) Saiba (0) Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 4a Questão (Ref.: 201508907184) Fórum de Dúvidas (0) Saiba (0) Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Varredura em redes - Scan Força Bruta Interpretação de tráfego - Sniffing Falsificação de email - Email Spoofing Negação de Serviço - DoS Gabarito Comentado 5a Questão (Ref.: 201508784421) Fórum de Dúvidas (0) Saiba (0) O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: Phreaking Mail Bomb Scamming Denial Of Service Spoofing 6a Questão (Ref.: 201508784416) Fórum de Dúvidas (0) Saiba (0) Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Trojans Sub-tipos de crackers Backdoor Sub-tipos de lammers Sub-tipos de hackers Gabarito Comentado 1a Questão (Ref.: 201508454390) Fórum de Dúvidas (0) Saiba (0) Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. PLANILHAS REDES EDITORES DE TEXTO HARDWARE COMUNICADORES INSTATANEOS 2a Questão (Ref.: 201508225544) Fórum de Dúvidas (0) Saiba (0) Uma solução para realizar transações seguras na Web é: Nenhuma das opções anteriores SSL HTTP SMTP IPV-4 3a Questão (Ref.: 201508954662) Fórum de Dúvidas (0) Saiba (0) Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? TCP/IP Comunicação analogica UDP Comunicação por frequencia de radio Comunicadores instântáneo 4a Questão (Ref.: 201508228387) Fórum de Dúvidas (0) Saiba (0) Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: síncrona métrica assindética assimétrica assíncrona Gabarito Comentado 5a Questão (Ref.: 201508793051) Fórum de Dúvidas (0) Saiba (0) Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. Permite acessos via POP3, além do IMAP. Eudora. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. 6a Questão (Ref.: 201508824606) Fórum de Dúvidas (0) Saiba (0) Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estandoem rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Firewall; Servidores web; Proteção contra trojan. Fire wall; Discadores; Proteção contra spywares. Antivirus; Firewall; Criptografia; Proteção contra trojan. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. 1a Questão (Ref.: 201508899864) Fórum de Dúvidas (0) Saiba (0) Qual Tag deve ser usada entre as tags HEAD e que servem para definir os atributos identificadores do seu site como "author", "copyright" e "keywords"? Meta Equiv Body Content Title Gabarito Comentado 2a Questão (Ref.: 201508480972) Fórum de Dúvidas (0) Saiba (0) Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita gente usa o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html: Indentar elementos aninhados. Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. Não incluir os valores de atributos entre aspas simples ou dupla. Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Define o início de um documento HTML ao navegador web. Gabarito Comentado 3a Questão (Ref.: 201508471609) Fórum de Dúvidas (0) Saiba (0) Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser: Gabarito Comentado 4a Questão (Ref.: 201508899873) Fórum de Dúvidas (0) Saiba (0) Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail? < meta > < head > < a > < body > < link > 5a Questão (Ref.: 201508789754) Fórum de Dúvidas (0) Saiba (0) A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - HTML 2 - BODY 3 - HEAD ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. 2 - 1 - 3 2 - 3 - 1 1 - 2 - 3 3 - 2 - 1 1 - 3 - 2 Gabarito Comentado 6a Questão (Ref.: 201508784439) Fórum de Dúvidas (0) Saiba (0) Comentários e Âncora representam: Tags de corpo Controles de acesso Caracteres e seus controles Tags de formatação Quebras de linha Gabarito Comentado
Compartilhar