Buscar

Questoes Tecnologia Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201508943257)
	Pontos: 1,0  / 1,0 
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? 
		
	
	MILITARNET
	
	INTERNETMILITAR
	
	MILNET
	
	NETMILITAR
	
	NETMIL
		
	
	
	 2a Questão (Ref.: 201508913292)
	Pontos: 1,0  / 1,0 
	A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
		
	
	Apenas as sentenças I e II estão corretas.
	
	Apenas as sentenças I e III estão corretas.
	
	Todas as sentenças estão corretas.
	
	Todas as sentenças estão incorretas.
	
	Apenas as sentenças II e III estão corretas.
		Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201508225513)
	Pontos: 1,0  / 1,0 
	O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
		
	
	Servidor
	
	IPV-6
	
	DNS
	
	TCP/IP
	
	Nenhuma das opções anteriores
		
	
	
	 4a Questão (Ref.: 201508229567)
	Pontos: 1,0  / 1,0 
	Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo?
		
	
	FTP
	
	IMAP
	
	POP3
	
	SMTP
	
	HTTP
		Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201508789823)
	Pontos: 1,0  / 1,0 
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
		
	
	4 - 1 - 3 - 2
	
	3 - 2 - 1 - 4 
	
	2 - 1 - 3 - 4
	
	1 - 2 - 3 - 4
	
	2 - 1 - 4 - 3 
		Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201508482007)
	Pontos: 1,0  / 1,0 
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
		
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
		Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201508793051)
	Pontos: 1,0  / 1,0 
	Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
		
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	Permite acessos via POP3, além do IMAP. Eudora.
		
	
	
	 8a Questão (Ref.: 201508228387)
	Pontos: 0,0  / 1,0 
	Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
		
	
	assimétrica
	
	síncrona
	
	assíncrona
	
	assindética
	
	métrica
		Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201508784428)
	Pontos: 1,0  / 1,0 
	Com relação a atributos e valores podemos afirmar que:
		
	
	Não fazem parte de uma estrutura HTML
	
	Modificam os resultados de uma tag e caracterizam esta mudança
	
	Ambas representam comandos
	
	Não estão relacionados às tags
	
	Não estão associadas à mudanças nas tags
		Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201508784439)
	Pontos: 0,0  / 1,0 
	Comentários e Âncora representam:
		
	
	Tags de formatação
	
	Caracteres e seus controles
	
	Quebras de linha
	
	Controles de acesso
	
	Tags de corpo
		Gabarito Comentado.
	1a Questão (Ref.: 201508789788)
	Pontos: 1,0  / 1,0 
	A ARPANet - Advanced Research ProjectsAgency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
		
	
	Ser recuperável à distância.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	Utilizar bancos de dados remotamente.
	
	Utilizar os serviços de hardware distribuídos.
	
	Utilizar a tecnologia de Computação em nuvens.
		
	
	
	 2a Questão (Ref.: 201508913292)
	Pontos: 1,0  / 1,0 
	A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
		
	
	Apenas as sentenças I e III estão corretas.
	
	Apenas as sentenças I e II estão corretas.
	
	Todas as sentenças estão corretas.
	
	Apenas as sentenças II e III estão corretas.
	
	Todas as sentenças estão incorretas.
		Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201508229579)
	Pontos: 1,0  / 1,0 
	Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um:
		
	
	Protocolo
	
	Amplificador
	
	Canal seguro de comunicação
	
	Receptor
	
	Webmaster
		
	
	
	 4a Questão (Ref.: 201508230395)
	Pontos: 1,0  / 1,0 
	
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
		
	
	Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
	
	Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
	
	O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
	
	O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas
	
	O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
		Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201508453464)
	Pontos: 1,0  / 1,0 
	A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
		
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. 
	
	A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 
	
	A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. 
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
		Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201508453235)
	Pontos: 1,0  / 1,0 
	Qual o intuito do Scamming 
		
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	O intuito deste ataque é roubar fotos do computador
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
		
	
	
	 7a Questão (Ref.: 201508241271)
	Pontos: 1,0  / 1,0 
	Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
	( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
	1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
		
	
	9, 6, 5, 8, 7, 4, 3, 2, 1
	
	9, 5, 6, 4, 8, 2, 7, 3, 1
	
	3, 5, 6, 8, 2, 9, 1, 4, 7
	
	6, 2, 1, 3, 5, 7, 4, 9, 8
	
	9, 5, 6, 8, 4, 7, 2, 3, 1
		
	
	
	 8a Questão (Ref.: 201508230327)
	Pontos: 1,0  / 1,0 
	Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0).
		
	
	tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo.
	
	os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
	
	também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web.
	
	sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
	
	pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões.
		Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201508471595)
	Pontos: 1,0  / 1,0 
	Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser construídas utilizando-se entre outros, de
		
	
	HTML ou Internet Explorer, somente.
	
	Google Chrome, somente.
	
	Internet Explorer, somente.
	
	HTML ou Google Chrome,somente.
	
	HTML, somente.
		
	
	
	 10a Questão (Ref.: 201508885709)
	Pontos: 1,0  / 1,0 
	Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
		
	
	HTML
	
	C++
	
	Java Script
	
	Pascal
	
	CSS
		
	
	1a Questão (Ref.: 201508453171)
	Pontos: 1,0  / 1,0 
	Não é requisíto do Projeto ARPANet 
		
	
	Ser recuperável à distância
	
	Utilizar bancos de dados remotamente
	
	Não permitir acessar dados remotamente
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua
	
	Utilizar os serviços de hardware distribuídos
		Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201508482162)
	Pontos: 1,0  / 1,0 
	A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
		
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	Utilizar bancos de dados remotamente.
	
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
	Utilizar os serviços de hardware distribuídos.
	
	Ser recuperável à distância.
		
	
	
	 3a Questão (Ref.: 201508230393)
	Pontos: 1,0  / 1,0 
	A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
		
	
	Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior.
	
	O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	
	O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	
	Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição.
	
	Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada
		Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201508230410)
	Pontos: 1,0  / 1,0 
	" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
		
	
	SSH (Secure Shell) 
	
	RTP - Real-time Transport Protocol
	
	HTTP (HyperText Transfer Protocol)
	
	TCP - Transmission Control Protocol
	
	HTTPS (HyperText Transfer Protocol secure)
		
	
	
	 5a Questão (Ref.: 201508784416)
	Pontos: 1,0  / 1,0 
	Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
		
	
	Backdoor
	
	Sub-tipos de crackers
	
	Sub-tipos de hackers
	
	Trojans
	
	Sub-tipos de lammers
		Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201508228324)
	Pontos: 1,0  / 1,0 
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: 
		
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. 
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
		
	
	
	 7a Questão (Ref.: 201508241271)
	Pontos: 1,0  / 1,0 
	Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
	( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
	1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
		
	
	3, 5, 6, 8, 2, 9, 1, 4, 7
	
	6, 2, 1, 3, 5, 7, 4, 9, 8
	
	9, 5, 6, 4, 8, 2, 7, 3, 1
	
	9, 5, 6, 8, 4, 7, 2, 3, 1
	
	9, 6, 5, 8, 7, 4, 3, 2, 1
		
	
	
	 8a Questão (Ref.: 201508241749)
	Pontos: 1,0  / 1,0 
	Relacione a primeira coluna com a segunda e escolha a opção correta: 
	(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us 
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social 
		
	
	5, 4, 1, 6, 2, 3
	
	3, 1, 5, 2, 4, 6
	
	4, 1, 6, 5, 3, 2
	
	4, 1, 2, 6, 3, 5
	
	6, 4, 2, 1, 3, 5
		
	
	
	 9a Questão (Ref.: 201508789774)
	Pontos: 1,0  / 1,0 
	A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa forma na execução do comando. 
Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Height 
2 - src 
3 - type 
4 - width 
( ) origem do objeto 
( ) altura em pixels do objeto 
( ) largura em pixels 
( ) tipo do objeto
		
	
	2 - 1 - 4 - 3
	
	1 - 2 - 3 - 4
	
	1 - 3 - 2 - 4
	
	3 - 4 - 1 - 2
	
	4 - 3 - 2 - 1
		
	
	
	 10a Questão (Ref.: 201508471604)
	Pontos: 1,0  / 1,0 
	Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas:
		
	
	Nenhumadas alternativas acima
	
	
	
	 
	
	
	
	
		
	
	1a Questão (Ref.: 201508482162)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
		
	
	Utilizar bancos de dados remotamente.
	
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
	Utilizar os serviços de hardware distribuídos.
	
	Ser recuperável à distância.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	
	
	
	 2a Questão (Ref.: 201508902150)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
		
	
	Não há relatos precisos sobre o seu surgimento.
	
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
	Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
	
	Foi uma rede que teve o início do seu desenvolvimento nas universidades.
	
	Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201508453171)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	Não é requisíto do Projeto ARPANet 
		
	
	Ser recuperável à distância
	
	Utilizar bancos de dados remotamente
	
	Utilizar os serviços de hardware distribuídos
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua
	
	Não permitir acessar dados remotamente
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201508789788)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
		
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	Utilizar os serviços de hardware distribuídos.
	
	Ser recuperável à distância.
	
	Utilizar bancos de dados remotamente.
	
	Utilizar a tecnologia de Computação em nuvens.
	
	
	
	
	 5a Questão (Ref.: 201508834345)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
		
	
	Linha telefonica 
	
	Conectar o FaceBook
	
	Principal responsável pela conexão do IPHONE 6
	
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano
	
	controle das redes de venda eletronica
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201508836440)
	Fórum de Dúvidas (1 de 1)       Saiba (0) 
	
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
		
	
	Milnet e Internet
	
	Milnet e WWW
	
	BasicNet e Internet
	
	Milnet e Intranet
	
	Milnet e Externet
	
	Gabarito Comentado
	1a Questão (Ref.: 201508225518)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Na internet cada computador conectado é identificado por seu:
		
	
	E-mail
	
	Endereço IP
	
	ARP
	
	DNS
	
	UDP
	
	
	
	
	 2a Questão (Ref.: 201508453214)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
		
	
	Controlar virus
	
	Transferência de arquivos
	
	Autenticar usuário
	
	Configuração do servidor
	
	Cabeamento
	
	
	
	
	 3a Questão (Ref.: 201508230395)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
		
	
	O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas
	
	O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
	
	O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
	
	Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
	
	Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201508224985)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: 
		
	
	SMTP, POP3, IMAP, FTP, HTTP
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	PPP, UDP, TCP, SLIP, ARP
	
	ICMP, PPP, MODEM, SNMP, ARP
	
	
	
	
	 5a Questão (Ref.: 201508225513)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
		
	
	TCP/IP
	
	Servidor
	
	Nenhuma das opções anteriores
	
	DNS
	
	IPV-6
	
	
	
	
	 6a Questão (Ref.: 201508225502)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é:
		
	
	Browser
	
	HTML
	
	Interpretação
	
	Protocolo
	
	Linguagem de script
	
	1a Questão (Ref.: 201508482006)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
		
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	Neste tipo de ataque temos um computador mestre (denominado"Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201508789809)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
		
	
	Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 
	
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
	A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar.
	
	A chave que encripta os dados é diferente da que decripta estes mesmos dados.
	
	Criptografia Simétrica é lenta, pois utiliza chaves grandes.
	
	
	
	
	 3a Questão (Ref.: 201508228324)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: 
		
	
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. 
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	
	 4a Questão (Ref.: 201508907184)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
		
	
	Varredura em redes - Scan
	
	Força Bruta
	
	Interpretação de tráfego - Sniffing
	
	Falsificação de email - Email Spoofing
	
	Negação de Serviço - DoS
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201508784421)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
		
	
	Phreaking
	
	Mail Bomb
	
	Scamming
	
	Denial Of Service
	
	Spoofing
	
	
	
	
	 6a Questão (Ref.: 201508784416)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
		
	
	Trojans
	
	Sub-tipos de crackers
	
	Backdoor
	
	Sub-tipos de lammers
	
	Sub-tipos de hackers
	
	Gabarito Comentado
	1a Questão (Ref.: 201508454390)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
		
	
	PLANILHAS
	
	REDES
	
	EDITORES DE TEXTO
	
	HARDWARE
	
	COMUNICADORES INSTATANEOS
	
	
	
	
	 2a Questão (Ref.: 201508225544)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Uma solução para realizar transações seguras na Web é:
		
	
	Nenhuma das opções anteriores
	
	SSL
	
	HTTP
	
	SMTP
	
	IPV-4
	
	
	
	
	 3a Questão (Ref.: 201508954662)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? 
		
	
	TCP/IP
	
	Comunicação analogica
	
	UDP
	
	Comunicação por frequencia de radio
	
	Comunicadores instântáneo
	
	
	
	
	 4a Questão (Ref.: 201508228387)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
		
	
	síncrona
	
	métrica
	
	assindética
	
	assimétrica
	
	assíncrona
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201508793051)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
		
	
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	
	Permite acessos via POP3, além do IMAP. Eudora.
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	
	
	
	 6a Questão (Ref.: 201508824606)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como:Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
		
	
	Antivirus; Firewall; Servidores web; Proteção contra trojan.
	
	Fire wall; Discadores; Proteção contra spywares.
	
	Antivirus; Firewall; Criptografia; Proteção contra trojan.
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	Fire wall; Criptografia; Navegadores.
	
	1a Questão (Ref.: 201508899864)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Qual Tag deve ser usada entre as tags HEAD e que servem para definir os atributos identificadores do seu site como "author", "copyright" e "keywords"?
		
	
	Meta
	
	Equiv
	
	Body
	
	Content
	
	Title
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201508480972)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita gente usa o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html:
		
	
	Indentar elementos aninhados.
	
	Utilizar comentários que ajudem aos outros programadores a entenderem a marcação.
	
	Não incluir os valores de atributos entre aspas simples ou dupla.
	
	Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
	
	Define o início de um documento HTML ao navegador web.
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201508471609)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser: 
		
	
	
	
	
	
	
	
	
	
	
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201508899873)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail?
		
	
	< meta >
	
	< head > 
	
	< a >
	
	< body > 
	
	< link >
	
	
	
	
	 5a Questão (Ref.: 201508789754)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - HTML 
2 - BODY 
3 - HEAD 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
( ) Define o início da de um documento HTML ao navegador WEB.
		
	
	2 - 1 - 3 
	
	2 - 3 - 1 
	
	1 - 2 - 3 
	
	3 - 2 - 1 
	
	1 - 3 - 2 
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201508784439)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Comentários e Âncora representam:
		
	
	Tags de corpo
	
	Controles de acesso
	
	Caracteres e seus controles
	
	Tags de formatação
	
	Quebras de linha
	
	Gabarito Comentado

Outros materiais