AP TECNOLOGIAS WEB
13 pág.

AP TECNOLOGIAS WEB


DisciplinaTecnologias Web3.478 materiais10.452 seguidores
Pré-visualização4 páginas
1a Questão (Ref.: 201508943257)
	Pontos: 1,0  / 1,0 
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? 
		
	
	MILITARNET
	
	INTERNETMILITAR
	
	MILNET
	
	NETMILITAR
	
	NETMIL
		
	
	
	 2a Questão (Ref.: 201508913292)
	Pontos: 1,0  / 1,0 
	A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
		
	
	Apenas as sentenças I e II estão corretas.
	
	Apenas as sentenças I e III estão corretas.
	
	Todas as sentenças estão corretas.
	
	Todas as sentenças estão incorretas.
	
	Apenas as sentenças II e III estão corretas.
		Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201508225513)
	Pontos: 1,0  / 1,0 
	O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
		
	
	Servidor
	
	IPV-6
	
	DNS
	
	TCP/IP
	
	Nenhuma das opções anteriores
		
	
	
	 4a Questão (Ref.: 201508229567)
	Pontos: 1,0  / 1,0 
	Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo?
		
	
	FTP
	
	IMAP
	
	POP3
	
	SMTP
	
	HTTP
		Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201508789823)
	Pontos: 1,0  / 1,0 
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
		
	
	4 - 1 - 3 - 2
	
	3 - 2 - 1 - 4 
	
	2 - 1 - 3 - 4
	
	1 - 2 - 3 - 4
	
	2 - 1 - 4 - 3 
		Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201508482007)
	Pontos: 1,0  / 1,0 
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
		
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
		Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201508793051)
	Pontos: 1,0  / 1,0 
	Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
		
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	Permite acessos via POP3, além do IMAP. Eudora.
		
	
	
	 8a Questão (Ref.: 201508228387)
	Pontos: 0,0  / 1,0 
	Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
		
	
	assimétrica
	
	síncrona
	
	assíncrona
	
	assindética
	
	métrica
		Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201508784428)
	Pontos: 1,0  / 1,0 
	Com relação a atributos e valores podemos afirmar que:
		
	
	Não fazem parte de uma estrutura HTML
	
	Modificam os resultados de uma tag e caracterizam esta mudança
	
	Ambas representam comandos
	
	Não estão relacionados às tags
	
	Não estão associadas à mudanças nas tags
		Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201508784439)
	Pontos: 0,0  / 1,0 
	Comentários e Âncora representam:
		
	
	Tags de formatação
	
	Caracteres e seus controles
	
	Quebras de linha
	
	Controles de acesso
	
	Tags de corpo
		Gabarito Comentado.
	1a Questão (Ref.: 201508789788)
	Pontos: 1,0  / 1,0 
	A ARPANet - Advanced Research Projects