Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0258_AV_» TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: Professor: ROGERIO LEITAO NOGUEIRA Turma: 9011/AB Nota da Prova: 4,5 Nota de Partic.: 2 Data: 31/05/2014 10:24:48 1a Questão (Ref.: 201402675107) Pontos: 0,0 / 1,5 O que é DHTML ou HTML Dinâmico? Resposta: uma nova versão do html, que como o aps, php, se baseia em dinamismo do algoritimo, mas ao contrário dessas tem seu foco nos principios e tags do html. Gabarito: DHTML é o que torna possível criar páginas web que superam todas as limitações do HTML como as comentadas anteriormente. Como vemos, o DHTML é muito amplo e engloba muitas técnicas que podem ser realizadas com uma infinidade de linguagens de programação e programas distintos . 2a Questão (Ref.: 201402593520) Pontos: 1,0 / 1,0 Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para: mergecol="2" mergerow="2" colspan="2" rowspan="2" addcell 3a Questão (Ref.: 201402591105) Pontos: 1,5 / 1,5 Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de Tróia. Com base nessa afirmação, explique o funcionamento deste ataque. Resposta: É o ataque normalmente via E-mail onde o usuário(vítima)click em um link ou imagem e automaticamente infecta o pc normalmente esses conteúdos são bem atrativos como se fosse um presente, deixando vuneravél. Forma de não cair nessa armadilha é não clicar em imagens de remetentes suspeito e ter instalado um bom anti-vírus. Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. 4a Questão (Ref.: 201402816373) Pontos: 0,0 / 0,5 Não é requisíto do Projeto ARPANet Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Não permitir acessar dados remotamente Utilizar bancos de dados remotamente Utilizar os serviços de hardware distribuídos Ser recuperável à distância 5a Questão (Ref.: 201402588574) Pontos: 0,5 / 0,5 Com relação a formulário podemos afirmar que: Podemos ter vários campos em um formulário com o mesmo nome, mesmo sendo de tipos diferentes, pois no javascript podemos modificar e distinguir todos os campos. Podemos ter vários formulários por página. Podemos ter mais de um ID como atributo de um formulário. No objeto FORM, não é necessário o ID nem o NAME, por somente poder colocar um formulário por página, não é obrigatório o seu uso. Só podemos validar uma vez um formulário depois de carregado a página no navegador. 6a Questão (Ref.: 201402816666) Pontos: 0,5 / 0,5 A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. Sabendo disso, marque a alternativa correta: Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 7a Questão (Ref.: 201402816696) Pontos: 0,0 / 1,0 Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação HTML CSS DBA OCB DBF 8a Questão (Ref.: 201402589588) Pontos: 0,5 / 0,5 Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO: ABSTRACT STYLE LINK SCRIPT TITLE 9a Questão (Ref.: 201402593529) Pontos: 0,5 / 0,5 Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃOapresenta características desta nova fase (Web 2.0). tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna- se um processo sem necessariamente uma interrupção por versões. os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. 10a Questão (Ref.: 201402816621) Pontos: 0,0 / 0,5 O protocolo TCP/IP possui várias camadas, cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. Marque a alternativa que identifica a camada que tem como responsabilidade o endereçamento, controle de fluxo, controle de erros e controle de acesso ao meio. Física Transporte Enlace Aplicação Rede Nota da Prova: 8,0 Nota de Partic.: 2 Data: 06/06/2014 08:31:04 1a Questão (Ref.: 201101306853) Pontos: 1,5 / 1,5 Cite ao menos três vantagens dos negócios eletrônicos. Fundamentando-os. Resposta: 1. Os negócios eletrônicos proporcionam a interação rápida e eficiente entre empresas geograficamente distantes. Por exemplo, com o e-Procurement, empresas podem procurar, encontrar e interagir rapidamente com fornecedores de vários lugares do mundo. 2. Gera uma nova e eficiente forma de fazer publicidade, propaganda e marketing. O marketing digital possui vantagens como maior alcance, maior agilidade, menores custos e proporciona interatividade e personalização, tornando mais efetiva a divulgação de serviços. 3. Por meio do comércio eletrônico, os negócios eletrônicos possibilitam a venda e compra de produtos de forma muito rápida e eficiente, de modo que os clientes possam comprar produtos sem necessidade de sair de casa, e possibilitando que pessoas e organizações divulguem e vendam produtos e serviços de forma conveniente. 4. Os negócios eletrônicostornam possível, no comércio eletrônico, a segmentação do mercado e a análise do perfil dos clientes, possibilitando, inclusive, a medição dos resultados das transações. Isso possibilita a personalização dos serviços, pois a organização pode criar produtos e serviços personalizados dependendo do segmento de mercado. 5. Tornam possível a integração estratégica da cadeia de suprimentos de uma organização. Por meio de aplicações como EDI (troca eletrônica de dados) e VMI (tecnologia que possibilita o controle de inventário diretamente pelo fornecedor), é possível agilizar a troca de informações entre os parceiros de negócios em uma cadeia de suprimentos, possibilitando, inclusive, a obtenção de informações estratégicas em tempo real. 6. Por meio dos negócios eletrônicos, é possível a existência de empresas parcialmente (cliques e cimento - clicks and mortar) ou completamente on-line, sem a necessidade de instalações físicas. Dessa forma, muitas empresas podem expandir os seus negócios para o mundo on-line, e inclusive obter abrangência global, gerando novas oportunidades de negócios. A obtenção de abrangência internacional sem o uso de negócios eletrônicos seria muito mais cara e impossível para muitas organizações. 7. Possibilita uma nova forma de interação com os clientes (pessoas ou organizações), por meio das redes sociais e da criação de comunidades on-line. Assim, as organizações podem obter feedback dos seus produtos e serviços muito mais rapidamente, auxiliando na melhoria dos mesmos. Gabarito: Resposta: Estudo do perfil dos clientes - Conhecimento constante do perfil de clientes, seus hábitos e regularidade de consumos; Preço competitivo ¿ Custos otimizados associados ao cliente e o fornecedor; Mobilidade quanto aoTempo ¿ A loja (site) está disponível 24 horas, 7 dias por semana; Marketing eletrônico ¿ Antepecipa tendências do Mercado, divulga novos produtos ou promoções. 2a Questão (Ref.: 201101474059) Pontos: 1,5 / 1,5 A Publicidade tradicional dos 4P´s da era neoclássica perdeu importância para o uso das 7 forças na nova era da digital. Contextualize a transformação da publicidade voltada para os negócios eletrônicos na internet. Resposta: A internet, mais especificamente a Web (que surgiu no início dos anos 90), possibilita um novo tipo de publicidade: o marketing digital. A internet proporciona maior alcance, grande agilidade e baixos custos na disseminação de informações a uma grande quantidade de pessoas e organizações. Além disso, a internet possibilita um serviço personalizado aos clientes (por exemplo, por meio de cookies), tornando mais efetiva a divulgação de serviços e a segmentação do mercado. Dessa forma, a internet tornou-se uma nova ferramenta para a publicidade. A globalização possibilitada pela internet torna muito mais fácil o acesso a informação, tornando os clientes muito mais exigentes. Nunca foi tão fácil o acesso à informação: os clientes podem saber muito mais sobre os produtos e serviços que querem comprar, Nesse contexto, os 4P's tradicionais (produto, preço, praça e promoção) não são suficientes para garantir um bom serviço ao cliente. Hoje em dia, com a popularidade do comércio eletrônico, os clientes estão muito mais exigentes: participam de comunidades on- line, publicam opiniões sobre produtos nas redes sociais, fazem uma pesquisa para decidir quais produtos comprar; querem um serviço eficiente, conveniente e interativo, e, geralmente, não querem precisar sair de casa para comprar produtos ou realizar pagamentos. A internet proporciona uma integração entre os meios de comunicação, tornando muito mais complexa a dinâmica da publicidade. É necessário prestar atenção nas comunidades on-line, divulgar serviços e produtos em dispositivos móveis, personalizar o serviço ao cliente e criar um site conveniente e de fácil navegação. Dessa forma, tornou-se necessário observar as 7 forças da era digital: Interatividade, Integração, Globalização, Convergência, Aproximação, Personalização e Democratização do acesso à informação. Gabarito: O aluno deverá relacionar as vantagens das 7 forças da internet (interatividade, personalização, globalização, integração, aproximação, convergência, democratização de informação), contextualizando as diferenças existentes no moderno marketing eletrônico. 3a Questão (Ref.: 201101475471) Pontos: 0,5 / 0,5 A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. 4a Questão (Ref.: 201101400016) Pontos: 0,5 / 0,5 No mundo dos negócios e na nova economia, existem diferenças que podemos gerar vantagens como, alcance, agilidade, custos e interatividade. Sabemos que este diferencial é oriundo do marketing: Digital. Interativo. Tradicional. Participativo. Social. 5a Questão (Ref.: 201101400033) Pontos: 0,5 / 0,5 Nos negócios eletrônicos, aonde estão baseados o conceito de E-Bussiness e E-Commerce, podemos considerar INCORRETA a seguinte situação: A internet deve se integrar às outras mídias para que as campanhas atinjam o maior número de pessoas. Facilidades de comunicações com as redes sociais. O momento está muito favorável para realizar-se negócios através do comércio eletrônico. A WEB surgiu para minimizar com as mídias convencionais, diminuindo as campanhas voltadas para o mercado É mais fácil se encontrarem bons fornecedores de serviços relacionados ao comércio eletrônico. 6a Questão (Ref.: 201101400089) Pontos: 0,5 / 0,5 A segmentação usa dados sobre o cliente para prever, com base em fórmulas derivadas de estudos de comportamento, baseado em regras, em conteúdo e em atividade. Podemos AFIRMAR que a estratégia é: Fidelidade do cliente. Questões éticas e legais. Variações da segmentação. Situações horizontalizadas. Situações verticalizadas. 7a Questão (Ref.: 201101400131) Pontos: 0,5 / 0,5 Quando no comércio eletrônico falamos que - É a fase do despertar, identificar ou reconhecimento de necessidades, que se converte em idéia de compra. Podemos considerar que no processo de compra se encontra na etapa: Um. Três. Quatro. Dois. Cinco. 8a Questão (Ref.: 201101397234) Pontos: 0,5 / 0,5 O selo VeriSign Secured Seal é a marca de segurança mais renomada na internet.Podemos AFIRMAR então: A empresa prova a seus clientes não somente que você é quem diz ser, mas também que você leva a segurança a sério. A sociedade prova a todos não somente que você é quem diz ser, mas também que você leva a segurança a sério. O selo prova a seus clientes não somente que você é quem diz ser, mas também que você leva a segurança a sério. A marca prova a seus clientes não somente que você é quem diz ser, mas também que você leva a segurança a sério. A comunidade prova a todos não somente que você é quem diz ser, mas também que você não leva a segurança a sério. 9a Questão (Ref.: 201101396580) Pontos: 1,0 / 1,0 No leilão, não há obrigatoriedade de pagamento on-line; as partes são notificadas do sucesso ou fracasso da transação. Nele trabalham o licitante e o vendedor. Sendo divididos em dois tipos de leilões conhecidas como: Leilão direto e inverso.Leilão indireto e inverso. Leilão indireto e reverso. Leilão direto e reverso. Leilão indireto e direto. 10a Questão (Ref.: 201101397397) Pontos: 1,0 / 1,0 Considerando-se que na era digital, as organizações utilizam o marketing mix para o desenvolvimento das atividades junto ao mercado, podemos então AFIRMAR que: Contribue na elaboração de planilhas sobre as pesquisas de distribuição. Ajuda desenvolver programas de endomarketing junto aos colaboradores no sentido de entenderem a necessidade da organização. Contribue na elaboração de planilhas sobre as pesquisas de mercado, visando as melhores alternativas para utilização de uma mltimídia. Contribue na performance do desenvolvimento de seus clientes no sentido de elaborar novos produtos. Ajuda desenvolver um pacote que satisfaça não somente às necessidades dos clientes dentro dos mercados de objetivo, mas maximize simultaneamente a performance da organização. Avaliação: CCT0258_AV1_201301218821 » TECNOLOGIAS WEB Tipo de Avaliação: AV1 Aluno: 201301218821 - CARLA HELENA MARTINS VELOZO Professor: JOSE LUIZ DOS ANJOS ROSA Turma: 9008/AM Nota da Prova: 4,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 10:10:37 1 a Questão (Cód.: 10726) Pontos:0,5 / 0,5 O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Linguagem de script Interpretação HTML Protocolo Browser 2a Questão (Cód.: 14803) Pontos:1,0 / 1,0 Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: Protocolo Amplificador Receptor Webmaster Canal seguro de comunicação 3a Questão (Cód.: 13611) Pontos:0,0 / 1,0 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assimétrica assindética síncrona assíncrona métrica Página 1 de 3BDQ Prova 17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779... 4 a Questão (Cód.: 9672) Pontos:0,0 / 1,0 Em um sistema cliente / servidor, os dados postados por um formulário, na máquina do cliente, para serem inseridos em uma base de dados do servidor, tem que usar uma linguagem de servidor para fazer esta comunicação. Esta linguagem pode ser vista pela máquina do cliente da seguinte forma: Não podemos, para acessar o servidor é necessário senha. Quando abrir o navegador, basta clicar com o botão direito do mouse e escolher exibir código fonte, que tanto o código html quanto o restante dos códigos serão mostrador. Podemos definir o bloco de notas como editor padrão de html, como as linguagens de servidor funcionam junto com o html, basta abrir o código e editar a página. Não podemos, o código somente fica disponível para a máquina do servidor. Como a linguagem de servidor, PHP ou ASP, são linguagens scripts, podendo ser visualizadas em qualquer editor de texto, bastando colocar o endereço do arquivo no navegador. 5a Questão (Cód.: 26496) Pontos:0,0 / 0,5 Escolha a melhor definição para: "Software de Código Aberto", O Código fonte não está disponível e não é gratuito. O código fonte está disponível e é gratuito. O Código fonte está disponível e pode ser gratuito ou não. O Código fonte está disponível e não é gratuito. O Código fonte não está disponível e é gratuito. 6 a Questão (Cód.: 10742) Pontos:0,5 / 0,5 Na internet cada computador conectado é identificado por seu: ARP DNS E-mail UDP Endereço IP 7 a Questão (Cód.: 55368) Pontos:0,0 / 0,5 Ao tentar acessar uma página na Internet através do protocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que a informação requisitada é de acesso restrito, sendo necessário se autenticar. O código de status do protocolo HTTP que representa esta informação é : 500 404 403 401 300 8a Questão (Cód.: 97180) Pontos:0,0 / 1,0 Na Web 2.0, são princípios de utilização e otimização: I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou Página 2 de 3BDQ Prova 17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779... compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos softwares ou compartilhados para serem usados por programas de terceiros. II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente na Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante. III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo, dando sugestões, reportando erros e aproveitando as melhorias constantes. IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam-se as redes P2P, na qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles. É correto o que se afirma em: II e III, apenas. I e III, apenas. I, II, III e IV. II e IV, apenas. I, III e IV, apenas. 9 a Questão (Cód.: 10768) Pontos:1,0 / 1,0 Uma solução para realizar transações seguras na Web é: Nenhuma das opções anteriores IPV-4 HTTP SMTP SSL 10 a Questão (Cód.: 10894) Pontos:1,0 / 1,0 Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Elas se justificam compartilhando as conexões abertas através de transações. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Período de não visualização da prova: desde 16/04/2013 até 03/05/2013. Página 3 de 3BDQ Prova 17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779... Avaliação: CCT0258_AV2 » TECNOLOGIAS WEB Tipo de Avaliação: AV2 Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA Nota da Prova: 6,0 de 8,0 Nota do Trabalho: 0 Nota de Participação: 0 Data: 31/08/2013 11:00:31 1a Questão (Cód.: 10737) Pontos: 0,5 / 0,5 O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: Nenhuma das opções anteriores TCP/IP DNS IPV-6 Servidor 2a Questão(Cód.: 10768) Pontos: 0,5 / 0,5 Uma solução para realizar transações seguras na Web é: SMTP HTTP SSL IPV-4 Nenhuma das opções anteriores 3a Questão (Cód.: 16270) Pontos: 0,5 / 0,5 A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos corretamente temos um serviço de validação fornecido online pelo: WWW HTTP URL TABLELASS W3C 4a Questão (Cód.: 80240) Pontos: 0,0 / 0,5 O estilo _______________ é aquele utilizado na própria tag. embutido incorporado vinculado off-line in-line 5a Questão (Cód.: 14620) Pontos: 0,0 / 0,5 A Internet existe há poucas décadas, e é difícil imaginar a vida sem ela agora. Para as gerações de antes, que buscavam informação da maneira tradicional - pesquisando em bibliotecas, entrevistando pessoas ou indo, literalmente, atrás dos fatos -, é até possível viver uma vida sem e-mails, sem mecanismos de buscas, sem web sites. Essa rede dá voltas no globo e se estende até o espaço. (HowStuffWorks, com adaptações) Em poucas palavras o que a faz funcionar são dois componentes principais: Clientes e Servidores Hardware e Software Usuários e Protocolos Pacotes e Serviços Hardware e Protocolos 6a Questão (Cód.: 13126) Pontos: 0,5 / 0,5 A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO: Perceptível Robusto Operável Dicionário de Libras Compreensível 7a Questão (Cód.: 16114) Pontos: 1,0 / 1,0 Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando do botão: POST CANCEL GET RESET SUBMIT 8a Questão (Cód.: 15550) Pontos: 1,0 / 1,0 A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________ Marque a alternativa que apresenta uma sentença INCORRETA Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada 9a Questão (Cód.: 97138) Pontos: 1,5 / 1,5 Qual o conceito de hipertexto? Resposta: É um modelo de texto no qual não é seguido um modo de edição linear. Gabarito: Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras. Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo, etc. Elo- Ligação entre dois nós. Pode ser uni ou bidirecional. Âncora- Ponto do documento onde inicia-se (âncora origem) ou termina (âncora destino) um elo. 10a Questão (Cód.: 10878) Pontos: 0,5 / 1,5 Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. Resposta: a comunicação é feita entre o cliente e o servidor através de uma determinada porta. Gabarito: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP. Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 192.168.0.10, 5023 > ��������� ��������� ���� �� � ��� � ��������������� ���� � ��������� � � ����� �� �� � ��� �� ��������������������� ������ ��������� ������������������������ ����� ����� �� ���� � ����� �!"��#$��"� ���� � �������� ���� � ������������ �� ���� ��� �% �� �� & '&�! ( �)*$+,-. ��� � !"#"$ ������ �"� % "� �������� ������ ������ � �������� � �� ����&�� � ������ � '��(��� �� �� ��� ���%)�� *������� �������+����� �� ������� � ��������� ,��� ������ ��� ������� �� '���� �� ���%)� ���� ������� � ����� "! ������� � ����-�� � ������� �� ������� �������� � ���� ��� ��� ��. ����� � �� �� /������� �� � �������� 0�� 0��� ��������� ��� ����� ��������1 �� � �������� ���� � ����� ���%)� ��� ��� �� ��� ������� � ����� 2 �� �3���� � 4 ���� ��� � ��� �� ��������� � ����������� ���+�+��� ���� � ��������� �� ��������� � ���� �5���1 �� ��6�1 �� ��������� � ���� � � ��������� � ����� ���%)�� '��(��� 2 ��� ��) ������������ ���7������7 )���������$ ���� � ����������� ����� ���������� '��(�� 2 �� ���� �������� � ���� ��� ��1 2 ��� � ��� �� �������� ���� ��0������� �������� � �� � � �� '8� 8 �� ����� � ���(�� 2 �������� ��� ��9� ������� : ���������1 �� ����� �����1 �������� ����� ; �-� : ���1 <=� 4"�!� !1 >!=? ; �(�)*$+,-. ��� � >4 <$ ������ �"� % �"� � ���7�� ����� ��� ������ � � ���� ���� %%��7�������� @� ������� �� ��7����� � ��5���� �� A����� ������ � � ����������� ������� 8 ��7����� 2 ����� � �� B*C ���� %% ����� � 2 �������� � ���� ���������� � ����� ���� � ,���� �7�� � A����� ���� ��� ����� �� B*C ���� %%��7�������� 1 ��5��� � ������������ � � � �3���� � )��������� � ���� ������ � ����� A* 8 ��7����� �� A����� 2 ���� ��� � ���� 7������ ���� ���1 ����� �� � ���� � �� � ������ ��7��� � ��7������ ��������� �� 8 ��7����� �� A����� 2 ����� �� ����� � ������ ����� �� ��� �������� ������� ��������� �� ����� ��5���1 0��� ��.�� � ������ ������ 7�����D � ��7����� ��� �-���� ��7����� �� A������ �� �� �� ��7������ ���� ��� ������ ��� @��� �� B�� �� � ��2���� �(�)*$+,-. ��� � >4? $ ������ �"� % �"� ������������ ������� �������������������� ��� �� ��� �����������!� ��"�� �!�� �� #!�"�������$ � !����!�����%��&���� B�� B*C ��� � ��7����� ��������� ��������� %%�D0����%�������%������� B� B*C �B������ *������� C������$1 ���������� ��� E��0�� � ����� ������� 2 �� ��������� � ����������� �����.� � �� )�������� @�� 2 �����.� � ����������� ���� ����+���� �����$ � ����� � ��0�����1 �������� � � �������� �� 7���� �� ����� �� 2 �� ������� � 7������������ � ����� ����D�0���� � �������5 � ������ � ��7�� � ��� ������&�� @-������ � ������.�� ��� ����� � � �� � *������� ����� � ��5���� �� �� ������ � �� � �)��$� � �� ����� � �� ������� ��� ��0����1 ��� ���������� ����$1 �����5��� �� ��� �� �F ��6� � )�������1 �� ��� �� � �����������1 ��� ��������� 2 �� ��������� �������+����� �� ��� � ���� �������� � ����������� ����� ������� ���� ��7� �� ���� �� � ��-������ �� � ����� % C��1 )�������$1 ����� � �� ���� �� ������� � '/EC ����G���� � '��� �� /�������.� E��(�� C��7��7�1 �� C��7��7�� �� ����.� � � E������� /��2����$ ����. � �������� ������� ����� � � ��� '�� ��������� ��������� 2 � ������ � � � ���������������� � ��������&�� �����2� � )�������� !(�)*$+,-. ��� � !#=?$ ������ �"� % �"� ���� ������� ��� �D7��� � �������� � ���D��� ������� ��� �� ���H��� � 0��� 2 �������D��� ��� �������� �� ����� �� � ������ )���������� �� ����� �� ,�EC ������� �� ���&�� ���������� �������� � �������� ������� � �D7��� ,�EC �(�)*$+,-. ��� � !#<4$ ������ �"� % �"� E��0�� � ����������� ������� 0�� ��������� ��7� � ��� ������ ,�EC� � 1 �� � �� ����1 ��� � ����� �����1 �� � � �����1 �� � ���� �����1 ������ � �� %(�)*$+,-. ��� � =4>! $ ������ �"� % "� E��0�� � ����� ������� � ������� ��� ���7�� ����7�����7$ �������� �� ����� �������� � ��0���� � �D7��� � ��� � ������� � >!- >!�-� ��������� ��� ������� �������������������� ��� �� ��� �����������!� ��"�� �!�� �� #!�"�������$ � !����!�����%��&���� '(�)*$+,-. ��� � ? =#$ ������ "� % "� �� )������� ��6�1 ���� �� ����7�� ��� ��7������ 2 ���������� ��7��� ��� � �� ���� ��� ��� ����� � ��� �� �5���� ������ �� ���������� ����� � ���0�� �����.� �� ���� ������� �� ���&�� � ����������� ���D � ������ � ������ ��� ���� ����� ���������1 �-���0�� � ������������� ���� ���0��� *������� ������ � ����� 2 �� �� ���� ����7�� ���&�� � ��� �� ���� �����.� �� ��� ��� � ��.�� ������ �������� @���� � ���-�� �� �+���� �� � � ������� ����� ����� � 0�� �� ����� � ��� ���7�� � 0��� � ��.�� � ��0���� 2 ������� � ���� ������ ������ �� �0����� 0�� ������ ���( ��� � �� �������� �� �������� ��� �������� �� � ��� ��7��� �����1 ����� �����.� � ���� ��7�� � �� � ��������&�� � ������ ���� ����� � �����1 ���������� � ������ /������� @��� 2 �� �� ���0��� ���� ������ 0�� �D� I��9 �� � ������� �� ��0���� ���-� �� ��� �+����1 ��� �-�����1 �� ���� � �� ���( � ������ ���-�� � �� ���7���� ������� ��1 ��� �1 �-������ �� ���7���� ���-� �� � ���� ���� ���� � ��� ��� ������������ �� ��� ���7��� '�� � ���� A��( ��� 0�� �����.�� ����-�� ����� �� ������� ����� � �D0���� ���� � � ����� �� � �������� 8���� ���� � ������ � �����1 �� ���6��1 �� ������ � ������ ������ � ������ � ����������� �� ���D���� � �D0���� ����� @��� �����7��� ��2 ��������� � ��0�9���� � ����� ��� ����� �� � ������� @���� ��� � ���� J�K��77��� �(�)*$+,-. ��� � L"!<$ ������ �"� % �"� �� � �D7��� ������ �1 ����2� ����� � � ,��� ��7�1 ���D ����7� � �� �� ���� 0�� �� �����7�9� �����+�� ����� ������$� ����� �����1 ���� ���������� ��� �D7��� �� ��������1 ������������ � �� �� ����� H�� ����� � B*C MMM N�� ,��� '���@C@'' �(�)*$+,-. ��� � 4 L$ ������ "� % "� �����2� ���� �����1 � ���D��� �� ��D ������ ���� � �� 0�� ����� �� ������D���� ���� � �����1 ����������� ��� �-���� ����� ����.��1 ���� � ������������� ����D ��������� �� ����� �� � ��� ���� �� �������� @������ ����� � � ����� /@� ����@C *@'@� �8'� 'BAE)� �(�)*$+,-. ��� � =4L<<$ ������ �"� % �"� '� ���6���� 0�� ������� � �5���� � ����� �D7��� �� ����� � �5����� � 6����� � �� A��H��� ������ ������� ��� �5���� ����� �� ��7� �������� �� ����������������� � � ����� �� ������������� � ��� ������ �� ��������������� ��� ������� �� �������������� ����� ��������� ��� ������� �������������������� ��� �� ��� �����������!� ��"�� �!�� �� #!�"�������$ � !����!�����%��&���� TECNOLOGIAS WEB Lupa Retornar Exercício: CCT0258_EX_A3_201504623266 Matrícula: 201504623266 Aluno(a): CARLA MONICA SALDANHA MAIA Data: 10/09/2015 02:24:32 (Finalizada) 1a Questão (Ref.: 201505254308) Fórum de Dúvidas (0) Saiba (0) Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? Lamers Script Kiddies Cracker AAC Hacker 2a Questão (Ref.: 201505260639) Fórum de Dúvidas (0) Saiba (0) Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 Hacker 2 Cracker 3 Lamers 4 Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 4 1 3 2 2 1 4 3 2 1 3 4 1 2 3 4 3 2 1 4 Gabarito Comentado 3a Questão (Ref.: 201505260625) Fórum de Dúvidas (0) Saiba (0) Definese criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classificase em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: Criptografia Simétrica é lenta, pois utiliza chaves grandes. Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. A chave que encripta os dados é diferente da que decripta estes mesmos dados. 4a Questão (Ref.: 201504952822) Fórum de Dúvidas (0) Saiba (0) A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internetcriadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" zumbis) que terão a tarefa de ataque de negação de serviço. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Gabarito Comentado 5a Questão (Ref.: 201505254315) Fórum de Dúvidas (0) Saiba (0) Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? Sexta feira 13 Engenharia Social Phishing Scam Ping Pong Ataques Coordenados (DDOS) 6a Questão (Ref.: 201505378000) Fórum de Dúvidas (0) Saiba (0) Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Falsificação de email Email Spoofing Negação de Serviço DoS Varredura em redes Scan Interpretação de tráfego Sniffing Força Bruta Gabarito Comentado Retornar Avaliação: CCT0258_AVS_201311004416 » TECNOLOGIAS WEB Tipo de Avaliação: AVS Aluno: 201311004416 - ALISSANDRA DA SILVA LEITE Professor: CLAUDIA ABREU PAES Turma: 9002/AB Nota da Prova: 3,5 Nota de Partic.: 0,5 Data: 10/04/2015 11:20:47 1a Questão (Ref.: 201311243583) Pontos: 1,0 / 1,5 Descreva sobre COMPUTAÇÃO EM NUVEM, apresentando vantagens e desvantagens. Resposta: Computação em nuvem tem sua vantagem pelo motivo de você poder acessar suas informações de qualquer local. Devantagem é que como suas infomações estão em nuvem aqualquer momento pode haver um ataque e roubar suas informações. Gabarito: O aluno deverá definir como uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários - inclusive os próprios sistemas operacionais - a servidores online, viabilizando o compartilhamento e colaboração através da web. Deve citar a vantagem da otimização de recursos além de ser uma implantação sustentável. Fundamentação do(a) Professor(a): O aluno deverá definir como uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários - inclusive os próprios sistemas operacionais - a servidores online, viabilizando o compartilhamento e colaboração através da web. Deve citar a vantagem da otimização de recursos além de ser uma implantação sustentável. 2a Questão (Ref.: 201311101995) Pontos: 1,0 / 1,5 Qual o conceito de hipertexto? Resposta: É o termo que remete a um texto, ao qual se agrega aoutros conjuntos de informação na forma de blocos de textos, palavras. imagens ou sons,cujo acesso se dá através de referência específica no meio digital são denominadas hiperlinks ou simplismente links. Gabarito: Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras. Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo, etc. Elo- Ligação entre dois nós. Pode ser uni ou bidirecional. Âncora- Ponto do documento onde inicia-se (âncora origem) ou termina (âncora destino) um elo. Fundamentação do(a) Professor(a): Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras.Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo, etc.Elo- Ligação entre dois nós. Pode ser uni ou bidirecional.Âncora- Ponto do documento onde inicia-se (âncora origem) ou termina (âncora destino) um elo. 3a Questão (Ref.: 201311272243) Pontos: 0,5 / 0,5 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Utilizar bancos de dados remotamente. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. 4a Questão (Ref.: 201311019666) Pontos: 0,0 / 0,5 Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado: FTP STATELESS HTTP URL WWW 5a Questão (Ref.: 201311272088) Pontos: 0,5 / 0,5 A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Neste tipo de ataque temos um computador mestre (denominado"Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. 6a Questão (Ref.: 201311614687) Pontos: 0,5 / 0,5 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Firewall; Criptografia; Proteção contra trojan. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. Antivirus; Firewall; Servidores web; Proteção contra trojan. Fire wall; Discadores; Proteção contra spywares. 7a Questão (Ref.: 201311614134) Pontos: 0,0 / 0,5 O atributo CONTENT está ligado ao comando: LINK TITLE SCRIPT STYLE META 8a Questão (Ref.: 201311583151) Pontos: 0,0 / 0,5 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. < td colgroup valign="3"> conteúdo < /td> < td linespan="3"> conteúdo < /td> < td colspan="3"> conteúdo < /td> < td rowspan="3"> conteúdo < /td> < td colgroup height="3"> conteúdo < /td> 9a Questão (Ref.: 201311035591) Pontos: 0,0 / 1,0 Marque o código abaixo que melhor corresponde ao design a seguir: 10a Questão (Ref.: 201311583179) Pontos: 0,0 / 1,0 Existem 3 formas de se aplicar estilo às páginas em HTML: In-line, interna e externa. Assinale a alternativa que NÃO justifica o motivo do modelo externo ser considerado o melhor em relação aos demais. Ele é mais fácil de se criar. Ele agiliza a criação das páginas, dando mais produtividade. Ele separa os arquivos permitindo maior proteção. Ele permite economizar na manutenção. Ele separa formatação de conteúdo. TECNOLOGIAS WEB Simulado: CCT0258_SM_201408383462 V.1 Fechar Aluno(a): GILVAN SILVA DOS SANTOS Matrícula: 201408383462 Desempenho: 10,0 de 10,0 Data: 18/01/2016 19:11:48 (Finalizada) 1a Questão (Ref.: 201409161684) Pontos: 1,0 / 1,0 Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. ARPA INTERNET NETMIL CALLNET WIFI Gabarito Comentado. 2a Questão (Ref.: 201409163731) Pontos: 1,0 / 1,0 A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Gabarito Comentado. 3a Questão (Ref.: 201408432545) Pontos: 1,0 / 1,0 O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: IPV-6 Servidor Nenhuma das opções anteriores TCP/IP DNS 4a Questão (Ref.: 201408436604) Pontos: 1,0 / 1,0 Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 1 de 4 21/03/2016 14:09 arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: FTP SMTP POP3 IMAP HTTP 5a Questão (Ref.: 201408996841) Pontos: 1,0 / 1,0 Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. A chave que encripta os dados é diferente da que decripta estes mesmos dados. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. Criptografia Simétrica é lenta, pois utiliza chaves grandes. Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 6a Questão (Ref.: 201408660496) Pontos: 1,0 / 1,0 A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. Sabendo disso, marque a alternativa correta: A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. Gabarito Comentado. 7a Questão (Ref.: 201409154896) Pontos: 1,0 / 1,0 Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? MsPeoject LINUX SISTEMA OPERACIONAL MICROSOFT WORD BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 2 de 4 21/03/2016 14:09 NAVEGADORES 8a Questão (Ref.: 201409031638) Pontos: 1,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Firewall; Criptografia; Proteção contra trojan.Antivirus; Firewall; Servidores web; Proteção contra trojan. Fire wall; Discadores; Proteção contra spywares. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. 9a Questão (Ref.: 201409071681) Pontos: 1,0 / 1,0 Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: < html> < head> < /head> < body> < /body> < /html> Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é: < p> Pagina 1< /p>, entre as linhas 1 e 2. < title>Pagina 1< /title>, entre as linhas 1 e 2. < title>Pagina 1< /title>, entre as linhas 2 e 3. < p> Pagina 1< /p>, entre as linhas 2 e 3. < title>Pagina 1< /title>, entre as linhas 3 e 4. Gabarito Comentado. 10a Questão (Ref.: 201409031085) Pontos: 1,0 / 1,0 O atributo CONTENT está ligado ao comando: SCRIPT TITLE META STYLE LINK BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_h... 3 de 4 21/03/2016 14:09 TECNOLOGIAS WEB Simulado: CCT0258_SM_201311004416 V.1 Fechar Aluno(a): ALISSANDRA DA SILVA LEITE Matrícula: 201311004416 Desempenho: 10,0 de 10,0 Data: 07/10/2015 13:17:23 (Finalizada) 1a Questão (Ref.: 201311579869) Pontos: 1,0 / 1,0 A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo. Utilizar a tecnologia de Computação em nuvens. Utilizar bancos de dados remotamente. Ser recuperável à distância. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar os serviços de hardware distribuídos. 2a Questão (Ref.: 201311746777) Pontos: 1,0 / 1,0 A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. 3a Questão (Ref.: 201311015066) Pontos: 1,0 / 1,0 Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e- mails, utiliza-se os protocolos: MODEM, USART, ETHERNET, ARP, SLIP PPP, UDP, TCP, SLIP, ARP SMTP, POP3, IMAP, FTP, HTTP DHCP, MODEM, ICMP, UDP, PPP ICMP, PPP, MODEM, SNMP, ARP 4a Questão (Ref.: 201311019660) Pontos: 1,0 / 1,0 Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: Receptor Webmaster Protocolo Amplificador Canal seguro de comunicação 5a Questão (Ref.: 201311015751) Pontos: 1,0 / 1,0 Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? Elas se justificam compartilhando as conexões abertas através de transações. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Gabarito Comentado. 6a Questão (Ref.: 201311243316) Pontos: 1,0 / 1,0 Qual o intuito do Scamming O intuito deste ataque é roubar código fontes de programas JAVA O intuito deste ataque é roubar os arquivos compilados da maquina O intuito deste ataque é roubar a configuração do servidor de dados O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo O intuito deste ataque é roubar fotos do computador 7a Questão (Ref.: 201311015625) Pontos: 1,0 / 1,0 Uma solução para realizar transações seguras na Web é: SSL SMTP HTTP IPV-4 Nenhuma das opções anteriores 8a Questão (Ref.: 201311242848) Pontos: 1,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Criptografia; Navegadores. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Worms; Criptografia; Servidores web. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Fire wall; Discadores; Proteção contra spywares. 9a Questão (Ref.: 201311654730) Pontos: 1,0 / 1,0 Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: < html> < head> < /head> < body> < /body> < /html> Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é: < p> Pagina 1< /p>, entre as linhas 1 e 2. < title>Pagina 1< /title>, entre as linhas 1 e 2. < p> Pagina 1< /p>, entre as linhas 2 e 3. < title>Pagina 1< /title>, entre as linhas 3 e 4. < title>Pagina 1< /title>, entre as linhas 2 e 3. Gabarito Comentado. 10a Questão (Ref.: 201311579835) Pontos: 1,0 / 1,0 A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - HTML 2 -BODY 3 - HEAD ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. 2 - 3 - 1 1 - 3 - 2 19/99 3/33 2014 Estácio htttt p://// bquestoes.estacio.br/entrada.asp?p0=46516275&p1=201310096341&p2=1826339&p3=CCT0258&p4pp =101583&p5=AVAA &p6=8/88 3/33 2014&p10=4890938 1/2 Avaliação: CCT0258_AV_201310096341 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201310096341 - ADRIANA CRISTINA DE ALVARENGA FERNANDES Professor: CLAUDIA ABREU PAES Turma: Nota da Prova: 5,0 Nota de Partic.: 1 Data: 08/03/2014 11:01:43 1a Questão (Ref.: 201310116701) O nome dado a um conjunto de regras que os computadores devem seguir para que a co permaneça estável e funcional é: Interpretação Linguagem de script Browser HTML Protocolo 2a Questão (Ref.: 201310116771) Marque a alternativa correta que apresenta tags de uma tabela HTML. table, script e tr table, tr e td td, tr e div html, head e table table, div e form 3a Questão (Ref.: 201310120771) Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arqu transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arq comumente de download. Este protocolo pode ser usado para a transferência de qualque arquivo. Diante o caso exposto estamos falando do protocolo: FTP SMTP IMAP HTTP POP3 TECNOLOGIAS WEB Lupa Retornar Exercício: CCT0258_EX_A1_201501967428 Matrícula: 201501967428 Aluno(a): DIEGO MOTA DOS SANTOS Data: 18/11/2015 21:56:16 (Finalizada) 1a Questão (Ref.: 201502806090) Fórum de Dúvidas (1 de 1) Saiba (0) A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. 2a Questão (Ref.: 201502806085) Fórum de Dúvidas (1 de 1) Saiba (0) Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. F, F, F, F V, V, F, V V, V, F, F F, F, V, V V, V, V, V BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 1 de 3 11/03/2016 07:46 Gabarito Comentado 3a Questão (Ref.: 201502685834) Fórum de Dúvidas (1 de 1) Saiba (0) Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e WWW Milnet e Intranet Milnet e Internet Milnet e Externet BasicNet e Internet Gabarito Comentado 4a Questão (Ref.: 201502804046) Fórum de Dúvidas (1 de 1) Saiba (0) Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. CALLNET NETMIL INTERNET WIFI ARPA Gabarito Comentado 5a Questão (Ref.: 201502806093) Fórum de Dúvidas (1 de 1) Saiba (0) A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Gabarito Comentado 6a Questão (Ref.: 201502712269) Fórum de Dúvidas (1 de 1) Saiba (0) BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 2 de 3 11/03/2016 07:46 Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. NUVEM WIFI INTERNET MILNET NETARPA Gabarito Comentado Retornar BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 3 de 3 11/03/2016 07:46 TECNOLOGIAS WEB Lupa Retornar Exercício: CCT0258_EX_A2_201501967428 Matrícula: 201501967428 Aluno(a): DIEGO MOTA DOS SANTOS Data: 22/11/2015 23:54:26 (Finalizada) 1a Questão (Ref.: 201502079804) Fórum de Dúvidas (0) Saiba (0) " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: HTTP (HyperText Transfer Protocol) HTTPS (HyperText Transfer Protocol secure) SSH (Secure Shell) RTP - Real-time Transport Protocol TCP - Transmission Control Protocol 2a Questão (Ref.:201502075034) Fórum de Dúvidas (0) Saiba (0) Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é: HTML Firewal HTTPs HTTP Encriptação Gabarito Comentado 3a Questão (Ref.: 201502078965) Fórum de Dúvidas (0) Saiba (0) Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: SMTP IMAP HTTP WWW FTP Gabarito Comentado BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 1 de 2 11/03/2016 07:47 4a Questão (Ref.: 201502674146) Fórum de Dúvidas (0) Saiba (0) Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: DHCP, MODEM, ICMP, UDP, PPP SMTP, POP3, IMAP ICMP, PPP, MODEM, SNMP, ARP PPP, UDP, TCP, SLIP, ARP MODEM, USART, ETHERNET, ARP, SLIP 5a Questão (Ref.: 201502302608) Fórum de Dúvidas (0) Saiba (0) FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ? Autenticar usuário Configuração do servidor Controlar virus Transferência de arquivos Cabeamento 6a Questão (Ref.: 201502767253) Fórum de Dúvidas (0) Saiba (0) O funcionamento da Internet baseia-se em que protocolo ? O protocolo digital O protocolo UPD O protocolo TCP/IP O protocolo TPC O protocolo analogico Gabarito Comentado Retornar BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 2 de 2 11/03/2016 07:47 TECNOLOGIAS WEB Lupa Retornar Exercício: CCT0258_EX_A3_201501967428 Matrícula: 201501967428 Aluno(a): DIEGO MOTA DOS SANTOS Data: 28/11/2015 15:31:24 (Finalizada) 1a Questão (Ref.: 201502632886) Fórum de Dúvidas (0) Saiba (0) Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? Hacker AAC Lamers Script Kiddies Cracker 2a Questão (Ref.: 201502075064) Fórum de Dúvidas (0) Saiba (0) Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? Elas se justificam compartilhando as conexões abertas através de transações. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Gabarito Comentado 3a Questão (Ref.: 201502639203) Fórum de Dúvidas (0) Saiba (0) Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. Criptografia Simétrica é lenta, pois utiliza chaves grandes. Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. A chave que encripta os dados é diferente da que decripta estes mesmos dados. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 1 de 3 11/03/2016 07:47 4a Questão (Ref.: 201502331401) Fórum de Dúvidas (0) Saiba (0) A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Gabarito Comentado 5a Questão (Ref.: 201502302629) Fórum de Dúvidas (0) Saiba (0) Qual o intuito do Scamming O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo O intuito deste ataque é roubar a configuração do servidor de dados O intuito deste ataque é roubar os arquivos compilados da maquina O intuito deste ataque é roubar código fontes de programas JAVA O intuito deste ataque é roubar fotos do computador Gabarito Comentado 6a Questão (Ref.: 201502077725) Fórum de Dúvidas (0) Saiba (0) Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Phreaker Newbie Hacker Cracker BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 2 de 3 11/03/2016 07:47 Lammer Gabarito Comentado Retornar BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 3 de 3 11/03/2016
Compartilhar