Buscar

Coletânea de AV de Tecnologias WEB - 158 paginas

Prévia do material em texto

Fechar 
 
Avaliação: CCT0258_AV_» TECNOLOGIAS WEB 
Tipo de Avaliação: AV 
Aluno: 
Professor: ROGERIO LEITAO NOGUEIRA Turma: 9011/AB 
Nota da Prova: 4,5 Nota de Partic.: 2 Data: 31/05/2014 10:24:48 
 
 
 1a Questão (Ref.: 201402675107) Pontos: 0,0 / 1,5 
O que é DHTML ou HTML Dinâmico? 
 
 
Resposta: uma nova versão do html, que como o aps, php, se baseia em dinamismo do algoritimo, mas ao 
contrário dessas tem seu foco nos principios e tags do html. 
 
 
Gabarito: 
DHTML é o que torna possível criar páginas web que superam todas as limitações do HTML como as 
comentadas anteriormente. Como vemos, o DHTML é muito amplo e engloba muitas técnicas que podem 
ser realizadas com uma infinidade de linguagens de programação e programas distintos . 
 
 
 
 2a Questão (Ref.: 201402593520) Pontos: 1,0 / 1,0 
 
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), 
devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira 
célula para: 
 
 
mergecol="2" 
 
mergerow="2" 
 colspan="2" 
 
rowspan="2" 
 
addcell 
 
 
 
 3a Questão (Ref.: 201402591105) Pontos: 1,5 / 1,5 
Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um 
vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de 
Tróia. 
 
Com base nessa afirmação, explique o funcionamento deste ataque. 
 
 
Resposta: É o ataque normalmente via E-mail onde o usuário(vítima)click em um link ou imagem e 
automaticamente infecta o pc normalmente esses conteúdos são bem atrativos como se fosse um presente, 
deixando vuneravél. Forma de não cair nessa armadilha é não clicar em imagens de remetentes suspeito e ter 
instalado um bom anti-vírus. 
 
 
Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por 
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao 
e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou 
reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a 
roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência 
do mouse nos teclados de senhas. Estes são do tipo Keylogger. 
 
 
 
 4a Questão (Ref.: 201402816373) Pontos: 0,0 / 0,5 
Não é requisíto do Projeto ARPANet 
 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua 
 Não permitir acessar dados remotamente 
 Utilizar bancos de dados remotamente 
 
Utilizar os serviços de hardware distribuídos 
 
Ser recuperável à distância 
 
 
 
 5a Questão (Ref.: 201402588574) Pontos: 0,5 / 0,5 
Com relação a formulário podemos afirmar que: 
 
 
Podemos ter vários campos em um formulário com o mesmo nome, mesmo sendo de tipos diferentes, 
pois no javascript podemos modificar e distinguir todos os campos. 
 Podemos ter vários formulários por página. 
 
Podemos ter mais de um ID como atributo de um formulário. 
 
No objeto FORM, não é necessário o ID nem o NAME, por somente poder colocar um formulário por 
página, não é obrigatório o seu uso. 
 
Só podemos validar uma vez um formulário depois de carregado a página no navegador. 
 
 
 
 6a Questão (Ref.: 201402816666) Pontos: 0,5 / 0,5 
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: 
simétrica e assimétrica. 
 
Sabendo disso, marque a alternativa correta: 
 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma 
de administrar a chave. 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. 
 A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma 
chave para encriptar e decriptar. 
 
A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma 
chave para encriptar e decriptar. 
 
A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 
 
 
 
 7a Questão (Ref.: 201402816696) Pontos: 0,0 / 1,0 
Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois 
mistura o conteúdo com a apresentação 
 
 HTML 
 
CSS 
 
DBA 
 
OCB 
 DBF 
 
 
 
 8a Questão (Ref.: 201402589588) Pontos: 0,5 / 0,5 
Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO: 
 
 ABSTRACT 
 
STYLE 
 
LINK 
 
SCRIPT 
 
TITLE 
 
 
 
 9a Questão (Ref.: 201402593529) Pontos: 0,5 / 0,5 
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a 
que NÃOapresenta características desta nova fase (Web 2.0). 
 
 
tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e 
serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem 
para a organização de conteúdo. 
 
também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como 
característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a 
servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o 
compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. 
 
sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
 
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-
se um processo sem necessariamente uma interrupção por versões. 
 os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis 
que visitantes podem consultar, mas sem fazer alterações. 
 
 
 
 10a Questão (Ref.: 201402816621) Pontos: 0,0 / 0,5 
O protocolo TCP/IP possui várias camadas, cada camada é responsável por um grupo de tarefas, fornecendo um 
conjunto de serviços bem definidos para o protocolo da camada superior. 
 
Marque a alternativa que identifica a camada que tem como responsabilidade o endereçamento, controle de 
fluxo, controle de erros e controle de acesso ao meio. 
 
 
Física 
 
Transporte 
 Enlace 
 Aplicação 
 
Rede 
 
 
Nota da Prova: 8,0 Nota de Partic.: 2 Data: 06/06/2014 08:31:04
 1a Questão (Ref.: 201101306853) Pontos: 1,5 / 1,5
Cite ao menos três vantagens dos negócios eletrônicos. Fundamentando-os.
Resposta: 1. Os negócios eletrônicos proporcionam a interação rápida e eficiente entre empresas 
geograficamente distantes. Por exemplo, com o e-Procurement, empresas podem procurar, encontrar e interagir
rapidamente com fornecedores de vários lugares do mundo. 2. Gera uma nova e eficiente forma de fazer 
publicidade, propaganda e marketing. O marketing digital possui vantagens como maior alcance, maior 
agilidade, menores custos e proporciona interatividade e personalização, tornando mais efetiva a divulgação de 
serviços. 3. Por meio do comércio eletrônico, os negócios eletrônicos possibilitam a venda e compra de produtos
de forma muito rápida e eficiente, de modo que os clientes possam comprar produtos sem necessidade de sair 
de casa, e possibilitando que pessoas e organizações divulguem e vendam produtos e serviços de forma 
conveniente. 4. Os negócios eletrônicostornam possível, no comércio eletrônico, a segmentação do mercado e a
análise do perfil dos clientes, possibilitando, inclusive, a medição dos resultados das transações. Isso possibilita 
a personalização dos serviços, pois a organização pode criar produtos e serviços personalizados dependendo do 
segmento de mercado. 5. Tornam possível a integração estratégica da cadeia de suprimentos de uma 
organização. Por meio de aplicações como EDI (troca eletrônica de dados) e VMI (tecnologia que possibilita o 
controle de inventário diretamente pelo fornecedor), é possível agilizar a troca de informações entre os 
parceiros de negócios em uma cadeia de suprimentos, possibilitando, inclusive, a obtenção de informações 
estratégicas em tempo real. 6. Por meio dos negócios eletrônicos, é possível a existência de empresas 
parcialmente (cliques e cimento - clicks and mortar) ou completamente on-line, sem a necessidade de 
instalações físicas. Dessa forma, muitas empresas podem expandir os seus negócios para o mundo on-line, e 
inclusive obter abrangência global, gerando novas oportunidades de negócios. A obtenção de abrangência 
internacional sem o uso de negócios eletrônicos seria muito mais cara e impossível para muitas organizações. 7.
Possibilita uma nova forma de interação com os clientes (pessoas ou organizações), por meio das redes sociais 
e da criação de comunidades on-line. Assim, as organizações podem obter feedback dos seus produtos e 
serviços muito mais rapidamente, auxiliando na melhoria dos mesmos.
Gabarito: Resposta: Estudo do perfil dos clientes - Conhecimento constante do perfil de clientes, seus hábitos e 
regularidade de consumos; Preço competitivo ¿ Custos otimizados associados ao cliente e o fornecedor; 
Mobilidade quanto aoTempo ¿ A loja (site) está disponível 24 horas, 7 dias por semana; Marketing eletrônico 
¿ Antepecipa tendências do Mercado, divulga novos produtos ou promoções.
 2a Questão (Ref.: 201101474059) Pontos: 1,5 / 1,5
A Publicidade tradicional dos 4P´s da era neoclássica perdeu importância para o uso das 7 forças na nova era da
digital. Contextualize a transformação da publicidade voltada para os negócios eletrônicos na internet.
Resposta: A internet, mais especificamente a Web (que surgiu no início dos anos 90), possibilita um novo tipo 
de publicidade: o marketing digital. A internet proporciona maior alcance, grande agilidade e baixos custos na 
disseminação de informações a uma grande quantidade de pessoas e organizações. Além disso, a internet 
possibilita um serviço personalizado aos clientes (por exemplo, por meio de cookies), tornando mais efetiva a 
divulgação de serviços e a segmentação do mercado. Dessa forma, a internet tornou-se uma nova ferramenta 
para a publicidade. A globalização possibilitada pela internet torna muito mais fácil o acesso a informação, 
tornando os clientes muito mais exigentes. Nunca foi tão fácil o acesso à informação: os clientes podem saber 
muito mais sobre os produtos e serviços que querem comprar, Nesse contexto, os 4P's tradicionais (produto, 
preço, praça e promoção) não são suficientes para garantir um bom serviço ao cliente. Hoje em dia, com a 
popularidade do comércio eletrônico, os clientes estão muito mais exigentes: participam de comunidades on-
line, publicam opiniões sobre produtos nas redes sociais, fazem uma pesquisa para decidir quais produtos 
comprar; querem um serviço eficiente, conveniente e interativo, e, geralmente, não querem precisar sair de 
casa para comprar produtos ou realizar pagamentos. A internet proporciona uma integração entre os meios de 
comunicação, tornando muito mais complexa a dinâmica da publicidade. É necessário prestar atenção nas 
comunidades on-line, divulgar serviços e produtos em dispositivos móveis, personalizar o serviço ao cliente e 
criar um site conveniente e de fácil navegação. Dessa forma, tornou-se necessário observar as 7 forças da era 
digital: Interatividade, Integração, Globalização, Convergência, Aproximação, Personalização e Democratização 
do acesso à informação.
Gabarito: O aluno deverá relacionar as vantagens das 7 forças da internet (interatividade, personalização, 
globalização, integração, aproximação, convergência, democratização de informação), contextualizando as 
diferenças existentes no moderno marketing eletrônico.
 3a Questão (Ref.: 201101475471) Pontos: 0,5 / 0,5
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi 
capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e 
para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. 
Em qual evento poderíamos dizer que a Internet teve a sua origem?
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
 A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
 4a Questão (Ref.: 201101400016) Pontos: 0,5 / 0,5
No mundo dos negócios e na nova economia, existem diferenças que podemos gerar vantagens como, alcance, 
agilidade, custos e interatividade. Sabemos que este diferencial é oriundo do marketing:
 Digital.
Interativo.
Tradicional.
Participativo.
Social.
 5a Questão (Ref.: 201101400033) Pontos: 0,5 / 0,5
Nos negócios eletrônicos, aonde estão baseados o conceito de E-Bussiness e E-Commerce, podemos considerar 
INCORRETA a seguinte situação:
A internet deve se integrar às outras mídias para que as campanhas atinjam o maior número de pessoas.
Facilidades de comunicações com as redes sociais.
O momento está muito favorável para realizar-se negócios através do comércio eletrônico.
 A WEB surgiu para minimizar com as mídias convencionais, diminuindo as campanhas voltadas para o 
mercado
É mais fácil se encontrarem bons fornecedores de serviços relacionados ao comércio eletrônico.
 6a Questão (Ref.: 201101400089) Pontos: 0,5 / 0,5
A segmentação usa dados sobre o cliente para prever, com base em fórmulas derivadas de estudos de 
comportamento, baseado em regras, em conteúdo e em atividade. Podemos AFIRMAR que a estratégia é:
Fidelidade do cliente.
Questões éticas e legais.
 Variações da segmentação.
Situações horizontalizadas.
Situações verticalizadas.
 7a Questão (Ref.: 201101400131) Pontos: 0,5 / 0,5
Quando no comércio eletrônico falamos que - É a fase do despertar, identificar ou reconhecimento de 
necessidades, que se converte em idéia de compra. Podemos considerar que no processo de compra se encontra
na etapa:
 Um.
Três.
Quatro.
Dois.
Cinco.
 8a Questão (Ref.: 201101397234) Pontos: 0,5 / 0,5
O selo VeriSign Secured Seal é a marca de segurança mais renomada na internet.Podemos AFIRMAR então:
A empresa prova a seus clientes não somente que você é quem diz ser, mas também que você leva a 
segurança a sério.
A sociedade prova a todos não somente que você é quem diz ser, mas também que você leva a 
segurança a sério.
 O selo prova a seus clientes não somente que você é quem diz ser, mas também que você leva a 
segurança a sério.
A marca prova a seus clientes não somente que você é quem diz ser, mas também que você leva a 
segurança a sério.
A comunidade prova a todos não somente que você é quem diz ser, mas também que você não leva a 
segurança a sério.
 9a Questão (Ref.: 201101396580) Pontos: 1,0 / 1,0
No leilão, não há obrigatoriedade de pagamento on-line; as partes são notificadas do sucesso ou fracasso da 
transação. Nele trabalham o licitante e o vendedor. Sendo divididos em dois tipos de leilões conhecidas como:
Leilão direto e inverso.Leilão indireto e inverso.
Leilão indireto e reverso.
 Leilão direto e reverso.
Leilão indireto e direto.
 10a Questão (Ref.: 201101397397) Pontos: 1,0 / 1,0
Considerando-se que na era digital, as organizações utilizam o marketing mix para o desenvolvimento das 
atividades junto ao mercado, podemos então AFIRMAR que:
Contribue na elaboração de planilhas sobre as pesquisas de distribuição.
Ajuda desenvolver programas de endomarketing junto aos colaboradores no sentido de entenderem a 
necessidade da organização.
Contribue na elaboração de planilhas sobre as pesquisas de mercado, visando as melhores alternativas 
para utilização de uma mltimídia.
Contribue na performance do desenvolvimento de seus clientes no sentido de elaborar novos produtos.
 Ajuda desenvolver um pacote que satisfaça não somente às necessidades dos clientes dentro dos 
mercados de objetivo, mas maximize simultaneamente a performance da organização.
Avaliação: CCT0258_AV1_201301218821 » TECNOLOGIAS WEB
Tipo de Avaliação: AV1
Aluno: 201301218821 - CARLA HELENA MARTINS VELOZO 
Professor: JOSE LUIZ DOS ANJOS ROSA Turma: 9008/AM
Nota da Prova: 4,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 10:10:37
1
a
 Questão (Cód.: 10726) Pontos:0,5 / 0,5
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles 
permaneça estável e funcional é:
Linguagem de script
Interpretação
HTML
Protocolo
Browser
2a Questão (Cód.: 14803) Pontos:1,0 / 1,0
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando 
em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para 
nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de 
serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que 
permite a comunicação entre processos. Precisamos de um:
Protocolo
Amplificador
Receptor
Webmaster
Canal seguro de comunicação
3a Questão (Cód.: 13611) Pontos:0,0 / 1,0
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma 
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o 
usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, 
conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
assimétrica
assindética
síncrona
assíncrona
métrica
Página 1 de 3BDQ Prova
17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779...
4
a
 Questão (Cód.: 9672) Pontos:0,0 / 1,0
Em um sistema cliente / servidor, os dados postados por um formulário, na máquina do cliente, para serem 
inseridos em uma base de dados do servidor, tem que usar uma linguagem de servidor para fazer esta 
comunicação. Esta linguagem pode ser vista pela máquina do cliente da seguinte forma:
Não podemos, para acessar o servidor é necessário senha.
Quando abrir o navegador, basta clicar com o botão direito do mouse e escolher exibir código fonte, que 
tanto o código html quanto o restante dos códigos serão mostrador.
Podemos definir o bloco de notas como editor padrão de html, como as linguagens de servidor funcionam 
junto com o html, basta abrir o código e editar a página.
Não podemos, o código somente fica disponível para a máquina do servidor.
Como a linguagem de servidor, PHP ou ASP, são linguagens scripts, podendo ser visualizadas em qualquer 
editor de texto, bastando colocar o endereço do arquivo no navegador.
5a Questão (Cód.: 26496) Pontos:0,0 / 0,5
Escolha a melhor definição para: "Software de Código Aberto",
O Código fonte não está disponível e não é gratuito.
O código fonte está disponível e é gratuito.
O Código fonte está disponível e pode ser gratuito ou não.
O Código fonte está disponível e não é gratuito.
O Código fonte não está disponível e é gratuito.
6
a
 Questão (Cód.: 10742) Pontos:0,5 / 0,5
Na internet cada computador conectado é identificado por seu:
ARP
DNS
E-mail
UDP
Endereço IP
7
a
 Questão (Cód.: 55368) Pontos:0,0 / 0,5
Ao tentar acessar uma página na Internet através do protocolo HTTP um usuário recebeu, em seu browser, uma 
mensagem de status em resposta à sua solicitação, informando que a informação requisitada é de acesso restrito, 
sendo necessário se autenticar. O código de status do protocolo HTTP que representa esta informação é :
500
404
403
401
300
8a Questão (Cód.: 97180) Pontos:0,0 / 1,0
Na Web 2.0, são princípios de utilização e otimização:
I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou 
Página 2 de 3BDQ Prova
17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779...
compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos 
softwares ou compartilhados para serem usados por programas de terceiros.
II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso 
simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente na 
Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante.
III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo, dando 
sugestões, reportando erros e aproveitando as melhorias constantes.
IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam-se as redes P2P, na qual 
cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles. 
É correto o que se afirma em:
 II e III, apenas.
I e III, apenas. 
I, II, III e IV.
 II e IV, apenas. 
I, III e IV, apenas.
9
a
 Questão (Cód.: 10768) Pontos:1,0 / 1,0
Uma solução para realizar transações seguras na Web é:
Nenhuma das opções anteriores
IPV-4
HTTP
SMTP
SSL
10
a
 Questão (Cód.: 10894) Pontos:1,0 / 1,0
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que 
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das 
opções apresentadas, qual delas faz referência a Chave Simétrica ?
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o 
gerenciamento seguro da chave.
Elas se justificam compartilhando as conexões abertas através de transações.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, 
divulgando somente a chave pública.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente 
da chave de decriptografia. 
Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.
Página 3 de 3BDQ Prova
17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779...
 
 
 
 
Avaliação: CCT0258_AV2 » TECNOLOGIAS WEB 
Tipo de Avaliação: AV2 
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA 
Nota da Prova: 6,0 de 8,0 Nota do Trabalho: 0 Nota de Participação: 0 Data: 31/08/2013 11:00:31 
 
 
 1a Questão (Cód.: 10737) Pontos: 0,5 / 0,5 
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: 
 
 
Nenhuma das opções anteriores 
 
TCP/IP 
 
DNS 
 
IPV-6 
 
Servidor 
 
 
 
 2a Questão(Cód.: 10768) Pontos: 0,5 / 0,5 
Uma solução para realizar transações seguras na Web é: 
 
 
SMTP 
 
HTTP 
 
SSL 
 
IPV-4 
 
Nenhuma das opções anteriores 
 
 
 
 3a Questão (Cód.: 16270) Pontos: 0,5 / 0,5 
A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos 
corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos 
corretamente temos um serviço de validação fornecido online pelo: 
 
 
WWW 
 
HTTP 
 
URL 
 
TABLELASS 
 
W3C 
 
 
 
 4a Questão (Cód.: 80240) Pontos: 0,0 / 0,5 
O estilo _______________ é aquele utilizado na própria tag. 
 
 
embutido 
 
incorporado 
 
vinculado 
 
off-line 
 
in-line 
 
 
 
 5a Questão (Cód.: 14620) Pontos: 0,0 / 0,5 
A Internet existe há poucas décadas, e é difícil imaginar a vida sem ela agora. Para as gerações de antes, que 
buscavam informação da maneira tradicional - pesquisando em bibliotecas, entrevistando pessoas ou indo, 
literalmente, atrás dos fatos -, é até possível viver uma vida sem e-mails, sem mecanismos de buscas, sem web 
sites. Essa rede dá voltas no globo e se estende até o espaço. (HowStuffWorks, com adaptações) Em poucas 
palavras o que a faz funcionar são dois componentes principais: 
 
 
Clientes e Servidores 
 
Hardware e Software 
 
Usuários e Protocolos 
 
Pacotes e Serviços 
 
Hardware e Protocolos 
 
 
 
 6a Questão (Cód.: 13126) Pontos: 0,5 / 0,5 
A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. 
 
A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO: 
 
 
Perceptível 
 
Robusto 
 
Operável 
 
Dicionário de Libras 
 
Compreensível 
 
 
 
 7a Questão (Cód.: 16114) Pontos: 1,0 / 1,0 
Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente 
não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos 
falando do botão: 
 
 
POST 
 
CANCEL 
 
GET 
 
RESET 
 
SUBMIT 
 
 
 
 8a Questão (Cód.: 15550) Pontos: 1,0 / 1,0 
 
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de 
navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve 
_____________________________ 
Marque a alternativa que apresenta uma sentença INCORRETA 
 
 
Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue 
os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais 
navegadores 
 
Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e 
o design do projeto 
 
Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o 
projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag 
utilizada 
 
Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode 
alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. 
 
Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e 
assim definir melhor a estratégia de desenvolvimento que será utilizada 
 
 
 
 9a Questão (Cód.: 97138) Pontos: 1,5 / 1,5 
Qual o conceito de hipertexto? 
 
 
Resposta: É um modelo de texto no qual não é seguido um modo de edição linear. 
 
 
Gabarito: 
Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras. 
Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo, etc. 
Elo- Ligação entre dois nós. Pode ser uni ou bidirecional. 
Âncora- Ponto do documento onde inicia-se (âncora origem) ou termina (âncora destino) um elo. 
 
 
 
 10a Questão (Cód.: 10878) Pontos: 0,5 / 1,5 
Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. 
 
 
Resposta: a comunicação é feita entre o cliente e o servidor através de uma determinada porta. 
 
 
Gabarito: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou 
mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar 
um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP. 
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo 
especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. 
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 
192.168.0.10, 5023 > 
 
 
 
���������	
���������	����
��
�
���
�
 ���������������
����
�
���������	
�	�
�����	
��
��
�
���
�� ���������������������	������
���������	 ������������������������ �����	����� ��
����
�
�����	�!"��#$��"� ����
�
��������	 ����
�
������������	�� ����	��� �% ��
��
&
'&�!
(
�)*$+,-. ���
�	
 !"#"$ ������	�"�
%
"�
��������
������
������
�
��������
�
��
����&��
�
������
�
'��(���
��
��
���
���%)��
*�������	
�������+�����
��
�������
�
���������
,���
������
���
�������
��
'����
��
���%)�
����
�������
�
�����
"!
�������
�
����-��
�
�������
��
�������
��������
�
����
���
���
��.
�����
�
��
��
/�������	
��
�
��������
0��
0���
���������
���
�����
��������1
��
�
��������
����
�
�����
���%)�
���
���
��
���
�������
�
�����
2
��
�3����
�
 4
����
���
�
���
��
���������
�
�����������
���+�+���
����
�
���������
��
���������
�
����
�5���1
��
��6�1
��
���������
�
����
�
�
���������
�
�����
���%)��
'��(���
2
���
��)
������������
���7������7
)���������$
����
�
�����������
�����
����������
'��(��
2
��
����
��������
�
����
���
��1
2
���
�
���
��
��������
����
��0�������
��������
�
��
�
�
��
'8�
8
��
�����
�
���(��
2
��������
���
��9�
�������	
:
���������1
��
�����
�����1
��������
�����
;
�-�	
:
���1
 <=� 4"�!� !1
>!=?
;
�(�)*$+,-. ���
�	
 >4 <$ ������	�"�
%
�"�
�
���7��
�����
���
������
�
�
����
����	%%��7��������
@�
�������
��
��7�����
�
��5����
��
A�����
������
�
�
�����������
�������
8
��7�����
2
�����
�
��
B*C
����	%%
�����
�
2
��������
�
����
����������
�
�����
����
�
,����
�7��
�
A�����
����
���
�����
��
B*C
����	%%��7��������
1
��5���
�
������������
�
�
�
�3����
�
)���������
�
����
������
�
�����
A*
8
��7�����
��
A�����
2
����
���
�
����
7������
����
���1
�����
��
�
����
�
��
�
������
��7���
�
��7������
���������
��
8
��7�����
��
A�����
2
�����
��
�����
�
������
�����
��
���
��������
�������
���������
��
�����
��5���1
0���
��.��
�
������
������
7�����D
�
��7�����
���
�-����
��7�����
��
A������
��
��
��
��7������
����
���
������
���
@���
��
B��
��
�
��2����
�(�)*$+,-. ���
�	
 >4? $ ������	�"�
%
�"�
������������
�������
��������������������
���
��
��� �����������!�
��"��	�!��
��
#!�"�������$ �	!����!�����%��&����
B��
B*C
���
�
��7�����
���������	
���������	%%�D0����%�������%�������
B�
B*C
�B������
*�������
C������$1
����������
���
E��0��
�
�����
�������	
2
��
���������
�
�����������
�����.�
�
��
)��������
@��
2
�����.�
�
�����������
����
����+����
�����$
�
�����
�
��0�����1
��������
�
�
��������
��
7����
��
�����
��
2
��
�������
�
7������������
�
�����
����D�0����
�
�������5
�
������
�
��7��
�
���
������&��	
@-������
�
������.��
���
�����
�
�
��
�
*�������
�����
�
��5����
��
��
������
�
��
�
�)��$�
�
��
�����
�
��
�������
���
��0����1
���
����������
����$1
�����5���
��
���
��
�F
��6�
�
)�������1
��
���
��
�
�����������1
���
���������
2
��
���������
�������+�����
��
���
�
����
��������
�
�����������
�����
�������
����
��7�
��
����
��
�
��-������	
��
�
�����
%
C��1
)�������$1
�����
�
��
����
��
�������
�
'/EC
����G����
�
'���
��
/�������.�
E��(��
C��7��7�1
��
C��7��7��
��
����.�
�
�
E�������
/��2����$
����.
�
��������
�������
�����
�
�
���
'��
���������
���������
2
�
������
�
�
�
����������������
�
��������&��
�����2�
�
)��������
!(�)*$+,-. ���
�	
 !#=?$ ������	�"�
%
�"�
����
�������
���
�D7���
�
��������
�
���D���
�������
���
��
���H���
�
0���
2
�������D���
���	
��������
��
�����
��
�
������
)����������
��
�����
��
,�EC
�������
��
���&��
����������
��������
�
��������
�������
�
�D7���
,�EC
�(�)*$+,-. ���
�	
 !#<4$ ������	�"�
%
�"�
E��0��
�
�����������
�������
0��
���������
��7�
�
���
������
,�EC�
�
1
��
�
��
����1
���
�
�����
�����1
��
�
�
�����1
��
�
����
�����1
������
�
��
%(�)*$+,-. ���
�	
=4>! $ ������	�"�
%
"�
E��0��
�
�����
�������
�
�������
���
���7��
����7�����7$
��������
��
�����
��������
�
��0����
�
�D7���
�
���
�
�������
�
 >!- >!�-�
���������	
���
�������
��������������������
���
��
��� �����������!�
��"��	�!��
��
#!�"�������$ �	!����!�����%��&����
'(�)*$+,-. ���
�	
 ? =#$ ������	
"�
%
"�
��
)�������
��6�1
����
��
����7��
���
��7������
2
����������
��7���
���
�
��
����
���
���
�����
�
���
��
�5����
������
��
����������
�����
�
���0��
�����.�
��
����
�������
��
���&��
�
�����������
���D
�
������
�
������
���
����
�����
���������1
�-���0��
�
�������������
����
���0���
*�������	
������
�
�����
2
��
��
����
����7��
���&��
�
���
��
����
�����.�
��
���
���
�
��.��
������
��������
@����
�
���-��
��
�+����
��
�
�
�������
�����
�����
�
0��
��
�����
�
���
���7��
�
0���
�
��.��
�
��0����
2
�������
�
����
������
������
��
�0�����
0��
������
���(
���
�
��
��������
��
��������
���
��������
��
�
���
��7���
�����1
�����
�����.�
�
����
��7��
�
��
�
��������&��
�
������
����
�����
�
�����1
����������
�
������
/�������	
@���
2
��
��
���0���
����
������
0��
�D�
I��9
��
�
�������
��
��0����
���-�
��
���
�+����1
���
�-�����1
��
����
�
��
���(
�
������
���-��
�
��
���7����
�������
��1
���
�1
�-������
��
���7����
���-�
��
�
����
����
����
�
���
���
������������
��
���
���7���
'��
�
����
A��(
���
0��
�����.��
����-��
�����
��
�������
�����
�
�D0����
����
�
�
�����
��
�
��������
8����
����
�
������
�
�����1
��
���6��1
��
������
�
������
������
�
������
�
�����������
��
���D����
�
�D0����
�����
@���
�����7���
��2
���������
�
��0�9����
�
�����
���
�����
��
�
�������
@����
���
�
����
J�K��77���
�(�)*$+,-. ���
�	
 L"!<$ ������	�"�
%
�"�
��
�
�D7���
������
�1
����2�
�����
�
�
,���
��7�1
���D
����7�
�
��
��
����
0��
��
�����7�9�
�����+��
�����
������$�
�����
�����1
����
����������
���
�D7���
��
��������1
������������
�
��
��
�����
H��
�����
�	
B*C
MMM
N��
,���
'���@C@''
�(�)*$+,-. ���
�	
 4 L$ ������	
"�
%
"�
�����2�
����
�����1
�
���D���
��
��D
������
����
�
��
0��
�����
��
������D����
����
�
�����1
�����������
���
�-����
�����
����.��1
����
�
�������������
����D
���������
��
�����
��
�
���
����
��
��������
@������
�����
�
�
�����	
/@�
����@C
*@'@�
�8'�
'BAE)�
�(�)*$+,-. ���
�	
=4L<<$ ������	�"�
%
�"�
'�
���6����
0��
�������
�
�5����
�
�����
�D7���
��
�����
�
�5�����
�
6�����
�
��
A��H���
������
�������
���
�5����
�����
��
��7�	
��������	
��
�����������������
�
�
�����	
��
�������������
�
���
������	
��
���������������
���
�������	
��
��������������
�����
���������	
���
�������
��������������������
���
��
��� �����������!�
��"��	�!��
��
#!�"�������$ �	!����!�����%��&����
   TECNOLOGIAS WEB   Lupa  
 Retornar
Exercício: CCT0258_EX_A3_201504623266  Matrícula: 201504623266
Aluno(a): CARLA MONICA SALDANHA MAIA Data: 10/09/2015 02:24:32 (Finalizada)
  1a Questão (Ref.: 201505254308)  Fórum de Dúvidas (0)       Saiba   (0)
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais
constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De
que tipo de invasores estamos falando ?
Lamers
Script Kiddies
Cracker
AAC
  Hacker
  2a Questão (Ref.: 201505260639)  Fórum de Dúvidas (0)       Saiba   (0)
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por
maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que
apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 ­ Hacker 
2 ­ Cracker 
3 ­ Lamers 
4 ­ Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de
erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
4 ­ 1 ­ 3 ­ 2
2 ­ 1 ­ 4 ­ 3
  2 ­ 1 ­ 3 ­ 4
1 ­ 2 ­ 3 ­ 4
3 ­ 2 ­ 1 ­ 4
 Gabarito Comentado
  3a Questão (Ref.: 201505260625)  Fórum de Dúvidas (0)       Saiba   (0)
Define­se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código
e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao
uso da Internet. Classifica­se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
Criptografia Simétrica é lenta, pois utiliza chaves grandes.
Criptografia Simétrica cria um par de chaves distintas e complementares de forma que,
aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
  A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A
recepção da mensagem utiliza a própria chave Privada para decriptar.
A chave que encripta os dados é diferente da que decripta estes mesmos dados.
  4a Questão (Ref.: 201504952822)  Fórum de Dúvidas (0)       Saiba   (0)
A segurança da informação na rede global é impossível, seja qual for o programa informático,
independentemente das limitações ao trabalho na Internetcriadas pelos governos. Não há saída,
afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças,
então como devemos reconhecer o método de ataque phishing scan:
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não
ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de
segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho,
os administradores criam configurações simples.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo
acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto
muito curto.
  É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o
intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e
financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e
financeiros.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu
comando até milhares de computadores ("Zombies" ­ zumbis) que terão a tarefa de ataque de
negação de serviço.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de
dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue
inserir uma série de instruções SQL dentro de uma consulta através da manipulação das
entrada de dados de uma aplicação.
 Gabarito Comentado
  5a Questão (Ref.: 201505254315)  Fórum de Dúvidas (0)       Saiba   (0)
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a
páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o
preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de
um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo
vitima de que tipo de ameaça ?
Sexta feira 13
Engenharia Social
  Phishing Scam
Ping Pong
Ataques Coordenados (DDOS)
  6a Questão (Ref.: 201505378000)  Fórum de Dúvidas (0)       Saiba   (0)
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes.
Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário
e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os
mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
Falsificação de email ­ Email Spoofing
Negação de Serviço ­ DoS
Varredura em redes ­ Scan
Interpretação de tráfego ­ Sniffing
  Força Bruta
 Gabarito Comentado
 Retornar
 
Avaliação: CCT0258_AVS_201311004416 » TECNOLOGIAS WEB
Tipo de Avaliação: AVS
Aluno: 201311004416 - ALISSANDRA DA SILVA LEITE
Professor: CLAUDIA ABREU PAES Turma: 9002/AB
Nota da Prova: 3,5 Nota de Partic.: 0,5 Data: 10/04/2015 11:20:47
 1a Questão (Ref.: 201311243583) Pontos: 1,0 / 1,5
Descreva sobre COMPUTAÇÃO EM NUVEM, apresentando vantagens e desvantagens.
Resposta: Computação em nuvem tem sua vantagem pelo motivo de você poder acessar suas informações de
qualquer local. Devantagem é que como suas infomações estão em nuvem aqualquer momento pode haver um
ataque e roubar suas informações.
Gabarito: O aluno deverá definir como uma tendência integrante da Web 2.0 de se levar todo tipo de dados de
usuários - inclusive os próprios sistemas operacionais - a servidores online, viabilizando o compartilhamento e
colaboração através da web. Deve citar a vantagem da otimização de recursos além de ser uma implantação
sustentável.
Fundamentação do(a) Professor(a): O aluno deverá definir como uma tendência integrante da Web 2.0 de se
levar todo tipo de dados de usuários - inclusive os próprios sistemas operacionais - a servidores online,
viabilizando o compartilhamento e colaboração através da web. Deve citar a vantagem da otimização de
recursos além de ser uma implantação sustentável.
 2a Questão (Ref.: 201311101995) Pontos: 1,0 / 1,5
Qual o conceito de hipertexto?
Resposta: É o termo que remete a um texto, ao qual se agrega aoutros conjuntos de informação na forma de
blocos de textos, palavras. imagens ou sons,cujo acesso se dá através de referência específica no meio digital
são denominadas hiperlinks ou simplismente links.
Gabarito:
Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras.
Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo, etc.
Elo- Ligação entre dois nós. Pode ser uni ou bidirecional.
Âncora- Ponto do documento onde inicia-se (âncora origem) ou termina (âncora destino) um elo.
Fundamentação do(a) Professor(a): Modelo para estruturar documentos de maneira nãolinear usando os
conceitos de nós, elos e âncoras.Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo,
etc.Elo- Ligação entre dois nós. Pode ser uni ou bidirecional.Âncora- Ponto do documento onde inicia-se (âncora
origem) ou termina (âncora destino) um elo.
 3a Questão (Ref.: 201311272243) Pontos: 0,5 / 0,5
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet
surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962,
a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing
Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que
permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente
distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
Utilizar bancos de dados remotamente.
Ser recuperável à distância.
Utilizar os serviços de hardware distribuídos.
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas
dorsais.
 4a Questão (Ref.: 201311019666) Pontos: 0,0 / 0,5
Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se
sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web
chamado:
FTP
STATELESS
 HTTP
 URL
WWW
 5a Questão (Ref.: 201311272088) Pontos: 0,5 / 0,5
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os
sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e
fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois
qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou
ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam
configurações simples.
 Neste tipo de ataque temos um computador mestre (denominado"Master") pode ter sob seu comando
até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
 6a Questão (Ref.: 201311614687) Pontos: 0,5 / 0,5
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores,
servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques
diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como
proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
 Antivirus; Firewall; Criptografia; Proteção contra trojan.
Antivirus; Worms; Criptografia; Servidores web.
Fire wall; Criptografia; Navegadores.
Antivirus; Firewall; Servidores web; Proteção contra trojan.
Fire wall; Discadores; Proteção contra spywares.
 7a Questão (Ref.: 201311614134) Pontos: 0,0 / 0,5
O atributo CONTENT está ligado ao comando:
LINK
TITLE
SCRIPT
 STYLE
 META
 8a Questão (Ref.: 201311583151) Pontos: 0,0 / 0,5
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas
para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando
uma única célula. 
Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da
página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na
vertical.
< td colgroup valign="3"> conteúdo < /td>
< td linespan="3"> conteúdo < /td>
< td colspan="3"> conteúdo < /td>
 < td rowspan="3"> conteúdo < /td>
 < td colgroup height="3"> conteúdo < /td>
 9a Questão (Ref.: 201311035591) Pontos: 0,0 / 1,0
Marque o código abaixo que melhor corresponde ao design a seguir:
 
 
 10a Questão (Ref.: 201311583179) Pontos: 0,0 / 1,0
Existem 3 formas de se aplicar estilo às páginas em HTML: In-line, interna e externa. 
Assinale a alternativa que NÃO justifica o motivo do modelo externo ser considerado o melhor em relação aos
demais.
 Ele é mais fácil de se criar.
Ele agiliza a criação das páginas, dando mais produtividade.
Ele separa os arquivos permitindo maior proteção.
 Ele permite economizar na manutenção.
Ele separa formatação de conteúdo.
 TECNOLOGIAS WEB
Simulado: CCT0258_SM_201408383462 V.1 Fechar
Aluno(a): GILVAN SILVA DOS SANTOS Matrícula: 201408383462
Desempenho: 10,0 de 10,0 Data: 18/01/2016 19:11:48 (Finalizada)
1a Questão (Ref.: 201409161684) Pontos: 1,0 / 1,0
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo
nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que
nome em 1995.
ARPA
INTERNET
NETMIL
CALLNET
WIFI
Gabarito Comentado.
2a Questão (Ref.: 201409163731) Pontos: 1,0 / 1,0
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz
de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o
mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual
evento poderíamos dizer que a Internet teve a sua origem?
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
Gabarito Comentado.
3a Questão (Ref.: 201408432545) Pontos: 1,0 / 1,0
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
IPV-6
Servidor
Nenhuma das opções anteriores
TCP/IP
DNS
4a Questão (Ref.: 201408436604) Pontos: 1,0 / 1,0
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para
transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
1 de 4 21/03/2016 14:09
arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente
de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o
caso exposto estamos falando do protocolo: 
FTP
SMTP
POP3
IMAP
HTTP
5a Questão (Ref.: 201408996841) Pontos: 1,0 / 1,0
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em
um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se
em dois tipos: Simétrica e Assimétrica.
Marque a alternativa que indica uma característica da Criptografia Simétrica:
A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
A chave que encripta os dados é diferente da que decripta estes mesmos dados.
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da
mensagem utiliza a própria chave Privada para decriptar.
Criptografia Simétrica é lenta, pois utiliza chaves grandes.
Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao
mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
6a Questão (Ref.: 201408660496) Pontos: 1,0 / 1,0
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia:
simétrica e assimétrica.
Sabendo disso, marque a alternativa correta:
A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave
para encriptar e decriptar.
Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma
chave para encriptar e decriptar.
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma
de administrar a chave.
Gabarito Comentado.
7a Questão (Ref.: 201409154896) Pontos: 1,0 / 1,0
Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos
falando ?
MsPeoject
LINUX
SISTEMA OPERACIONAL
MICROSOFT WORD
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
2 de 4 21/03/2016 14:09
NAVEGADORES
8a Questão (Ref.: 201409031638) Pontos: 1,0 / 1,0
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores
web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de
invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e
portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como
proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
Antivirus; Firewall; Criptografia; Proteção contra trojan.Antivirus; Firewall; Servidores web; Proteção contra trojan.
Fire wall; Discadores; Proteção contra spywares.
Antivirus; Worms; Criptografia; Servidores web.
Fire wall; Criptografia; Navegadores.
9a Questão (Ref.: 201409071681) Pontos: 1,0 / 1,0
Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir:
< html>
< head>
< /head>
< body>
< /body>
< /html>
Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é:
< p> Pagina 1< /p>, entre as linhas 1 e 2.
< title>Pagina 1< /title>, entre as linhas 1 e 2.
< title>Pagina 1< /title>, entre as linhas 2 e 3.
< p> Pagina 1< /p>, entre as linhas 2 e 3.
< title>Pagina 1< /title>, entre as linhas 3 e 4.
Gabarito Comentado.
10a Questão (Ref.: 201409031085) Pontos: 1,0 / 1,0
O atributo CONTENT está ligado ao comando:
SCRIPT
TITLE
META
STYLE
LINK
BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h...
3 de 4 21/03/2016 14:09
 TECNOLOGIAS WEB
Simulado: CCT0258_SM_201311004416 V.1 Fechar
Aluno(a): ALISSANDRA DA SILVA LEITE Matrícula: 201311004416
Desempenho: 10,0 de 10,0 Data: 07/10/2015 13:17:23 (Finalizada)
 1a Questão (Ref.: 201311579869) Pontos: 1,0 / 1,0
A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de
conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um
possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu
objetivo.
 Utilizar a tecnologia de Computação em nuvens.
Utilizar bancos de dados remotamente.
Ser recuperável à distância.
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido
à incompatibilidade de hardware ou língua.
Utilizar os serviços de hardware distribuídos.
 2a Questão (Ref.: 201311746777) Pontos: 1,0 / 1,0
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades,
órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de
coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar
como um dos pontos negativos da Internet:
 Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este
meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos
aumentam a cada dia.
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma
realidade e uma tendência para quem deseja conforto e rapidez de busca.
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação
chega até nós em tempo real.
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma
tempo e espaço.
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais
não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para
encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com
amigos e familiares.
 3a Questão (Ref.: 201311015066) Pontos: 1,0 / 1,0
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-
mails, utiliza-se os protocolos:
MODEM, USART, ETHERNET, ARP, SLIP
PPP, UDP, TCP, SLIP, ARP
 SMTP, POP3, IMAP, FTP, HTTP
DHCP, MODEM, ICMP, UDP, PPP
ICMP, PPP, MODEM, SNMP, ARP
 4a Questão (Ref.: 201311019660) Pontos: 1,0 / 1,0
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha,
falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do
inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras
capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma
padronização que permite a comunicação entre processos. Precisamos de um:
Receptor
Webmaster
 Protocolo
Amplificador
Canal seguro de comunicação
 5a Questão (Ref.: 201311015751) Pontos: 1,0 / 1,0
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações.
Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
Elas se justificam compartilhando as conexões abertas através de transações.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si,
divulgando somente a chave pública.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é
diferente da chave de decriptografia.
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa
técnica é o gerenciamento seguro da chave.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
 Gabarito Comentado.
 6a Questão (Ref.: 201311243316) Pontos: 1,0 / 1,0
Qual o intuito do Scamming
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar a configuração do servidor de dados
 O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do
banco do mesmo
O intuito deste ataque é roubar fotos do computador
 7a Questão (Ref.: 201311015625) Pontos: 1,0 / 1,0
Uma solução para realizar transações seguras na Web é:
 SSL
SMTP
HTTP
IPV-4
Nenhuma das opções anteriores
 8a Questão (Ref.: 201311242848) Pontos: 1,0 / 1,0
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores,
servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques
diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como
proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
Fire wall; Criptografia; Navegadores.
 Antivirus; Fire wall; Criptografia; Proteção contra torjan.
Antivirus; Worms; Criptografia; Servidores web.
Antivirus; Fire wall; Servidores web; Proteção contra torjan.
Fire wall; Discadores; Proteção contra spywares.
 9a Questão (Ref.: 201311654730) Pontos: 1,0 / 1,0
Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir:
< html> 
< head> 
< /head> 
< body> 
< /body> 
< /html>
Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é:
< p> Pagina 1< /p>, entre as linhas 1 e 2.
< title>Pagina 1< /title>, entre as linhas 1 e 2.
< p> Pagina 1< /p>, entre as linhas 2 e 3.
< title>Pagina 1< /title>, entre as linhas 3 e 4.
 < title>Pagina 1< /title>, entre as linhas 2 e 3.
 Gabarito Comentado.
 10a Questão (Ref.: 201311579835) Pontos: 1,0 / 1,0
A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e
atributos. 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a
sequencia correta, considerando o sentido de cima para baixo. 
1 - HTML 
2 -BODY 
3 - HEAD 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
( ) Define o início da de um documento HTML ao navegador WEB.
 2 - 3 - 1
1 - 3 - 2
19/99 3/33 2014 Estácio
htttt p://// bquestoes.estacio.br/entrada.asp?p0=46516275&p1=201310096341&p2=1826339&p3=CCT0258&p4pp =101583&p5=AVAA &p6=8/88 3/33 2014&p10=4890938 1/2
Avaliação: CCT0258_AV_201310096341 » TECNOLOGIAS WEB
Tipo de Avaliação: AV
Aluno: 201310096341 - ADRIANA CRISTINA DE ALVARENGA FERNANDES
Professor: CLAUDIA ABREU PAES Turma: 
Nota da Prova: 5,0 Nota de Partic.: 1 Data: 08/03/2014 11:01:43
 1a Questão (Ref.: 201310116701)
O nome dado a um conjunto de regras que os computadores devem seguir para que a co
permaneça estável e funcional é:
Interpretação
Linguagem de script
Browser
HTML
 Protocolo
 2a Questão (Ref.: 201310116771)
Marque a alternativa correta que apresenta tags de uma tabela HTML.
table, script e tr
 table, tr e td
td, tr e div
 html, head e table
table, div e form
 3a Questão (Ref.: 201310120771)
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arqu
transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar
de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arq
comumente de download. Este protocolo pode ser usado para a transferência de qualque
arquivo. Diante o caso exposto estamos falando do protocolo: 
 FTP
SMTP
IMAP
HTTP
POP3
 TECNOLOGIAS WEB Lupa
Retornar
Exercício: CCT0258_EX_A1_201501967428 Matrícula: 201501967428
Aluno(a): DIEGO MOTA DOS SANTOS Data: 18/11/2015 21:56:16 (Finalizada)
1a Questão (Ref.: 201502806090) Fórum de Dúvidas (1 de 1) Saiba (0)
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos
do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar
informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos
pontos negativos da Internet:
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este
meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam
a cada dia.
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma
tempo e espaço.
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma
realidade e uma tendência para quem deseja conforto e rapidez de busca.
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais
não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para
encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e
familiares.
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua
conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até
nós em tempo real.
2a Questão (Ref.: 201502806085) Fórum de Dúvidas (1 de 1) Saiba (0)
Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental
para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda
mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram
que não conseguiriam ficar sem ela.
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital
Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável
pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram
backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a
Internet.
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para
utilizarem no Brasil.
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de
computadores), logo aceita e que até os dias de hoje se encontra em franca expansão.
F, F, F, F
V, V, F, V
V, V, F, F
F, F, V, V
V, V, V, V
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
1 de 3 11/03/2016 07:46
Gabarito Comentado
3a Questão (Ref.: 201502685834) Fórum de Dúvidas (1 de 1) Saiba (0)
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
Milnet e WWW
Milnet e Intranet
Milnet e Internet
Milnet e Externet
BasicNet e Internet
Gabarito Comentado
4a Questão (Ref.: 201502804046) Fórum de Dúvidas (1 de 1) Saiba (0)
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo
nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que
nome em 1995.
CALLNET
NETMIL
INTERNET
WIFI
ARPA
Gabarito Comentado
5a Questão (Ref.: 201502806093) Fórum de Dúvidas (1 de 1) Saiba (0)
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz
de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o
mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual
evento poderíamos dizer que a Internet teve a sua origem?
A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
Gabarito Comentado
6a Questão (Ref.: 201502712269) Fórum de Dúvidas (1 de 1) Saiba (0)
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
2 de 3 11/03/2016 07:46
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo
nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que
nome em 1995.
NUVEM
WIFI
INTERNET
MILNET
NETARPA
Gabarito Comentado
Retornar
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
3 de 3 11/03/2016 07:46
 TECNOLOGIAS WEB Lupa
Retornar
Exercício: CCT0258_EX_A2_201501967428 Matrícula: 201501967428
Aluno(a): DIEGO MOTA DOS SANTOS Data: 22/11/2015 23:54:26 (Finalizada)
1a Questão (Ref.: 201502079804) Fórum de Dúvidas (0) Saiba (0)
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que
os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e
do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
HTTP (HyperText Transfer Protocol)
HTTPS (HyperText Transfer Protocol secure)
SSH (Secure Shell)
RTP - Real-time Transport Protocol
TCP - Transmission Control Protocol
2a Questão (Ref.:201502075034) Fórum de Dúvidas (0) Saiba (0)
Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de
servidor, integridade de mensagem e autenticação de cliente é:
HTML
Firewal
HTTPs
HTTP
Encriptação
Gabarito Comentado
3a Questão (Ref.: 201502078965) Fórum de Dúvidas (0) Saiba (0)
Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia,
torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de
e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira
apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes.
Ante o caso estamos falando do:
SMTP
IMAP
HTTP
WWW
FTP
Gabarito Comentado
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
1 de 2 11/03/2016 07:47
4a Questão (Ref.: 201502674146) Fórum de Dúvidas (0) Saiba (0)
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails,
utiliza-se os protocolos:
DHCP, MODEM, ICMP, UDP, PPP
SMTP, POP3, IMAP
ICMP, PPP, MODEM, SNMP, ARP
PPP, UDP, TCP, SLIP, ARP
MODEM, USART, ETHERNET, ARP, SLIP
5a Questão (Ref.: 201502302608) Fórum de Dúvidas (0) Saiba (0)
FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
Autenticar usuário
Configuração do servidor
Controlar virus
Transferência de arquivos
Cabeamento
6a Questão (Ref.: 201502767253) Fórum de Dúvidas (0) Saiba (0)
O funcionamento da Internet baseia-se em que protocolo ?
O protocolo digital
O protocolo UPD
O protocolo TCP/IP
O protocolo TPC
O protocolo analogico
Gabarito Comentado
Retornar
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
2 de 2 11/03/2016 07:47
 TECNOLOGIAS WEB Lupa
Retornar
Exercício: CCT0258_EX_A3_201501967428 Matrícula: 201501967428
Aluno(a): DIEGO MOTA DOS SANTOS Data: 28/11/2015 15:31:24 (Finalizada)
1a Questão (Ref.: 201502632886) Fórum de Dúvidas (0) Saiba (0)
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas:
Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos
conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
Hacker
AAC
Lamers
Script Kiddies
Cracker
2a Questão (Ref.: 201502075064) Fórum de Dúvidas (0) Saiba (0)
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das
opções apresentadas, qual delas faz referência a Chave Simétrica ?
Elas se justificam compartilhando as conexões abertas através de transações.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si,
divulgando somente a chave pública.
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é
o gerenciamento seguro da chave.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente
da chave de decriptografia.
Gabarito Comentado
3a Questão (Ref.: 201502639203) Fórum de Dúvidas (0) Saiba (0)
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em
um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se
em dois tipos: Simétrica e Assimétrica.
Marque a alternativa que indica uma característica da Criptografia Simétrica:
A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
Criptografia Simétrica é lenta, pois utiliza chaves grandes.
Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao
mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
A chave que encripta os dados é diferente da que decripta estes mesmos dados.
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da
mensagem utiliza a própria chave Privada para decriptar.
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
1 de 3 11/03/2016 07:47
4a Questão (Ref.: 201502331401) Fórum de Dúvidas (0) Saiba (0)
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites
são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar,
ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está
sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e
estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer
as ameaças, então como devemos reconhecer o método de ataque DDOS:
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações
simples.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou
ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através
da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções
SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
Gabarito Comentado
5a Questão (Ref.: 201502302629) Fórum de Dúvidas (0) Saiba (0)
Qual o intuito do Scamming
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do
banco do mesmo
O intuito deste ataque é roubar a configuração do servidor de dados
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar fotos do computador
Gabarito Comentado
6a Questão (Ref.: 201502077725) Fórum de Dúvidas (0) Saiba (0)
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi
invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas
mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli,
25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Phreaker
Newbie
Hacker
Cracker
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
2 de 3 11/03/2016 07:47
Lammer
Gabarito Comentado
Retornar
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
3 de 3 11/03/2016

Continue navegando