Buscar

AVALIACOES TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201508482162)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
		
	
	Utilizar bancos de dados remotamente.
	
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
	Utilizar os serviços de hardware distribuídos.
	
	Ser recuperável à distância.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	
	
	
	 2a Questão (Ref.: 201508902150)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
		
	
	Não há relatos precisos sobre o seu surgimento.
	
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
	Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
	
	Foi uma rede que teve o início do seu desenvolvimento nas universidades.
	
	Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201508453171)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	Não é requisíto do Projeto ARPANet 
		
	
	Ser recuperável à distância
	
	Utilizar bancos de dados remotamente
	
	Utilizar os serviços de hardware distribuídos
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua
	
	Não permitir acessar dados remotamente
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201508789788)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
		
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	Utilizar os serviços de hardware distribuídos.
	
	Ser recuperável à distância.
	
	Utilizar bancos de dados remotamente.
	
	Utilizar a tecnologia de Computação em nuvens.
	
	
	
	
	 5a Questão (Ref.: 201508834345)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
		
	
	Linha telefonica 
	
	Conectar o FaceBook
	
	Principal responsável pela conexão do IPHONE 6
	
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano
	
	controle das redes de venda eletronica
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201508836440)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
		
	
	Milnet e Internet
	
	Milnet e WWW
	
	BasicNet e Internet
	
	Milnet e Intranet
	
	Milnet e Externet
	
	Gabarito Comentado
	1a Questão (Ref.: 201508225518)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Na internet cada computador conectado é identificado por seu:
		
	
	E-mail
	
	Endereço IP
	
	ARP
	
	DNS
	
	UDP
	
	
	
	
	 2a Questão (Ref.: 201508453214)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
		
	
	Controlar virus
	
	Transferência de arquivos
	
	Autenticar usuário
	
	Configuração do servidor
	
	Cabeamento
	
	
	
	
	 3a Questão (Ref.: 201508230395)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
		
	
	O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas
	
	O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
	
	O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
	
	Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
	
	Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201508224985)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: 
		
	
	SMTP, POP3, IMAP, FTP, HTTP
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	PPP, UDP, TCP, SLIP, ARP
	
	ICMP, PPP, MODEM, SNMP, ARP
	
	
	
	
	 5a Questão (Ref.: 201508225513)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
		
	
	TCP/IP
	
	Servidor
	
	Nenhuma das opções anteriores
	
	DNS
	
	IPV-6
	
	
	
	
	 6a Questão (Ref.: 201508225502)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é:
		
	
	Browser
	
	HTML
	
	Interpretação
	
	Protocolo
	
	Linguagem de script
	
	1a Questão (Ref.: 201508482006)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
		
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" -zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201508789809)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
		
	
	Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 
	
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
	A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar.
	
	A chave que encripta os dados é diferente da que decripta estes mesmos dados.
	
	Criptografia Simétrica é lenta, pois utiliza chaves grandes.
	
	
	
	
	 3a Questão (Ref.: 201508228324)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: 
		
	
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. 
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	
	 4a Questão (Ref.: 201508907184)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
		
	
	Varredura em redes - Scan
	
	Força Bruta
	
	Interpretação de tráfego - Sniffing
	
	Falsificação de email - Email Spoofing
	
	Negação de Serviço - DoS
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201508784421)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
		
	
	Phreaking
	
	Mail Bomb
	
	Scamming
	
	Denial Of Service
	
	Spoofing
	
	
	
	
	 6a Questão (Ref.: 201508784416)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
		
	
	Trojans
	
	Sub-tipos de crackers
	
	Backdoor
	
	Sub-tipos de lammers
	
	Sub-tipos de hackers
	
	Gabarito Comentado
	1a Questão (Ref.: 201508454390)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
		
	
	PLANILHAS
	
	REDES
	
	EDITORES DE TEXTO
	
	HARDWARE
	
	COMUNICADORES INSTATANEOS
	
	
	
	
	 2a Questão (Ref.: 201508225544)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Uma solução para realizar transações seguras na Web é:
		
	
	Nenhuma das opções anteriores
	
	SSL
	
	HTTP
	
	SMTP
	
	IPV-4
	
	
	
	
	 3a Questão (Ref.: 201508954662)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? 
		
	
	TCP/IP
	
	Comunicação analogica
	
	UDP
	
	Comunicação por frequencia de radio
	
	Comunicadores instântáneo
	
	
	
	
	 4a Questão (Ref.: 201508228387)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
		
	
	síncrona
	
	métrica
	
	assindética
	
	assimétrica
	
	assíncrona
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201508793051)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
		
	
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	
	Permite acessos via POP3, além do IMAP. Eudora.
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	
	
	
	 6a Questão (Ref.: 201508824606)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estandoem rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
		
	
	Antivirus; Firewall; Servidores web; Proteção contra trojan.
	
	Fire wall; Discadores; Proteção contra spywares.
	
	Antivirus; Firewall; Criptografia; Proteção contra trojan.
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	Fire wall; Criptografia; Navegadores.
	
	1a Questão (Ref.: 201508899864)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Qual Tag deve ser usada entre as tags HEAD e que servem para definir os atributos identificadores do seu site como "author", "copyright" e "keywords"?
		
	
	Meta
	
	Equiv
	
	Body
	
	Content
	
	Title
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201508480972)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita gente usa o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html:
		
	
	Indentar elementos aninhados.
	
	Utilizar comentários que ajudem aos outros programadores a entenderem a marcação.
	
	Não incluir os valores de atributos entre aspas simples ou dupla.
	
	Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
	
	Define o início de um documento HTML ao navegador web.
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201508471609)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser: 
		
	
	
	
	
	
	
	
	
	
	
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201508899873)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail?
		
	
	< meta >
	
	< head > 
	
	< a >
	
	< body > 
	
	< link >
	
	
	
	
	 5a Questão (Ref.: 201508789754)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - HTML 
2 - BODY 
3 - HEAD 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
( ) Define o início da de um documento HTML ao navegador WEB.
		
	
	2 - 1 - 3 
	
	2 - 3 - 1 
	
	1 - 2 - 3 
	
	3 - 2 - 1 
	
	1 - 3 - 2 
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201508784439)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Comentários e Âncora representam:
		
	
	Tags de corpo
	
	Controles de acesso
	
	Caracteres e seus controles
	
	Tags de formatação
	
	Quebras de linha
	
	Gabarito Comentado

Outros materiais