Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Simulado: CCT0258_SM_201502235765 V.1 Fechar Aluno(a): CLENIO DIAS BEZERRA DE FREITAS JUNIOR Matrícula: 201502235765 Desempenho: 6,0 de 10,0 Data: 24/04/2016 05:37:28 (Finalizada) 1a Questão (Ref.: 201503001252) Pontos: 0,0 / 1,0 A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica. A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. Gabarito Comentado . 2a Questão (Ref.: 201503001214) Pontos: 1,0 / 1,0 Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). informações, recursos mão de obra, informações equipamentos, mão de obra recursos, planilhas inteligência, equipamentos Gabarito Comentado . 3a Questão (Ref.: 201502274123) Pontos: 1,0 / 1,0 Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números: 25, 110 e 80 23, 110 e 443 23, 160 e 80 25, 110 e 443 25, 160 e 80 Gabarito Comentado . 4a Questão (Ref.: 201502274137) Pontos: 1,0 / 1,0 Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: FTP IMAP SMTP HTTP POP3 5a Questão (Ref.: 201502272889) Pontos: 0,0 / 1,0 Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. Administradores que quando as tentativas de invasão são bem-sucedidas se auto- denominam Crackers. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. 6a Questão (Ref.: 201502837615) Pontos: 1,0 / 1,0 Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. Uma delas é em relação as suas senhas. Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário. Inclua números em suas senhas. Ex: A0l2yu7sIa. Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor. Não Inclua caracteres especiais, pois podem gerar erros. Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. Gabarito Comentado . 7a Questão (Ref.: 201502314713) Pontos: 1,0 / 1,0 Considerando o serviço Word Wide Web, o navegador é classificado como: cliente que solicita algum serviço ao servidor servidor que recebe uma requisição. servidor que solicita uma página ao cliente servidor que responde a uma requisição. cliente que responde à uma requisição do servidor Gabarito Comentado . 8a Questão (Ref.: 201502272952) Pontos: 0,0 / 1,0 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assimétrica síncrona métrica assíncrona assindética Gabarito Comentado . 9a Questão (Ref.: 201502285840) Pontos: 1,0 / 1,0 Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir tal título entre as tags: <h1> Título da Página</h1> <header> Título da Página</header> <page> Título da Página</page> <browser> Título da Página</browser> <title> Título da Página</title> Gabarito Comentado . 10a Questão (Ref.: 201502837261) Pontos: 0,0 / 1,0 HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos. Somente a sentença III está correta.Somente as sentenças II e III estão corretas. Somente as sentenças I e III estão corretas. Todas as sentenças estão corretas. Somente a sentença I está correta.
Compartilhar