Buscar

Tecnologias Web: TCP/IP, Compartilhamento e Protocolos

Prévia do material em texto

TECNOLOGIAS WEB
Simulado: CCT0258_SM_201502235765 V.1 Fechar 
Aluno(a): CLENIO DIAS BEZERRA DE 
FREITAS JUNIOR Matrícula: 201502235765 
Desempenho: 6,0 de 10,0 Data: 24/04/2016 05:37:28 (Finalizada)
 1a Questão (Ref.: 201503001252) Pontos: 0,0 / 1,0 
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão 
poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle
de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são 
capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, 
sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
 Hoje conseguimos acesso aos principais canais de informações através de qualquer 
dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em 
qualquer lugar.
 O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade
cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez 
melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica.
 A otimização de tempo para melhor produtividade tem se tornado uma exigência básica 
nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos 
tempo para nós - nosso lazer, diversão, encontro com os amigos.
 O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É 
muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da 
vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos 
erradas.
 Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente 
que utiliza este meio para fins inescrupulosos.
 Gabarito Comentado .
 2a Questão (Ref.: 201503001214) Pontos: 1,0 / 1,0 
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da 
Internet propiciou o compartilhamento de _______________ e ______________ interligando 
diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, 
comerciantes, empresários, clientes e cidadãos (pessoas).
 informações, recursos
 mão de obra, informações
 equipamentos, mão de obra
 recursos, planilhas
 inteligência, equipamentos
 Gabarito Comentado .
 3a Questão (Ref.: 201502274123) Pontos: 1,0 / 1,0 
Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. 
Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas 
padronizadas por norma e identificadas, respectivamente, pelos números: 
 25, 110 e 80
 23, 110 e 443
 23, 160 e 80
 25, 110 e 443
 25, 160 e 80
 Gabarito Comentado .
 4a Questão (Ref.: 201502274137) Pontos: 1,0 / 1,0 
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 
Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar 
com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga
de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência 
de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: 
 FTP
 IMAP
 SMTP
 HTTP
 POP3
 5a Questão (Ref.: 201502272889) Pontos: 0,0 / 1,0 
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um 
arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de 
crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é 
capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, 
um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação 
descrita, os Crackers são: 
 Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em 
revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas 
para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou
jurídicas. 
 Administradores que quando as tentativas de invasão são bem-sucedidas se auto-
denominam Crackers. 
 São grandes administradores de sistemas, especialistas com habilidade suficiente para 
descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais 
que se divertem em atacar uma rede.
 Administradores que se justificam dizendo trabalharem pelo prazer na superação dos 
limites.
 6a Questão (Ref.: 201502837615) Pontos: 1,0 / 1,0 
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos 
invasores um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para 
melhorar a qualidade das senhas. 
 Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de 
estimação, ou datas de aniversário.
 Inclua números em suas senhas. Ex: A0l2yu7sIa.
 Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais 
trabalho ao invasor.
 Não Inclua caracteres especiais, pois podem gerar erros.
 Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. 
Ex: AlOjPpKj.
 Gabarito Comentado .
 7a Questão (Ref.: 201502314713) Pontos: 1,0 / 1,0 
Considerando o serviço Word Wide Web, o navegador é classificado como:
 cliente que solicita algum serviço ao servidor
 servidor que recebe uma requisição.
 servidor que solicita uma página ao cliente
 servidor que responde a uma requisição.
 cliente que responde à uma requisição do servidor
 Gabarito Comentado .
 8a Questão (Ref.: 201502272952) Pontos: 0,0 / 1,0 
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant 
Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo 
real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em 
sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse
tipo de aplicação em tempo real é:
 assimétrica
 síncrona
 métrica
 assíncrona
 assindética
 Gabarito Comentado .
 9a Questão (Ref.: 201502285840) Pontos: 1,0 / 1,0 
Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser 
devemos inserir tal título entre as tags:
<h1> Título da Página</h1>
 <header> Título da Página</header>
 <page> Título da Página</page>
 <browser> Título da Página</browser>
 <title> Título da Página</title>
 Gabarito Comentado .
 10a Questão (Ref.: 201502837261) Pontos: 0,0 / 1,0 
HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A 
maioria do que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. 
Mais precisamente, o HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um 
documento da Web. Analise as sentenças abaixo em relação as principais facilidades da linguagem 
HTLM: I) Princípio da não linearidade da informação, permitindo ao usuário navegar pelas 
informações utilizando o princípio do hipertexto. II) Permite a formatação do texto, utilizando 
marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que 
sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite 
fácil adequação aos mais diferentes propósitos. 
 Somente a sentença III está correta.Somente as sentenças II e III estão corretas.
 Somente as sentenças I e III estão corretas.
 Todas as sentenças estão corretas.
 Somente a sentença I está correta.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

30 pág.
Revisão para AP2 informatica

Ce Doutor Francisco Leite Teixeira

User badge image

Emilly Araújo

Perguntas Recentes