Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Simulado: CCT0258_SM_201503521494 V.2 Fechar Aluno(a): Matrícula: Desempenho: 10,0 de 10,0 Data: 02/05/2016 1a Questão (Ref.: 201504272159) Pontos: 1,0 / 1,0 A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Apenas as sentenças I e III estão corretas. Apenas as sentenças II e III estão corretas. Todas as sentenças estão corretas. Todas as sentenças estão incorretas. Apenas as sentenças I e II estão corretas. Gabarito Comentado. 2a Questão (Ref.: 201504221742) Pontos: 1,0 / 1,0 Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. NETARPA NUVEM WIFI MILNET INTERNET Gabarito Comentado. 3a Questão (Ref.: 201503589262) Pontos: 1,0 / 1,0 A imagem acima foi retirada do site http://registro.br Em relação ao registro de domínios no Brasil responda a alternativa correta O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil Gabarito Comentado. 4a Questão (Ref.: 201503588438) Pontos: 1,0 / 1,0 Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: HTTP SMTP IMAP WWW FTP Gabarito Comentado. 5a Questão (Ref.: 201503587198) Pontos: 1,0 / 1,0 Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Lammer Cracker Newbie Hacker Phreaker Gabarito Comentado. 6a Questão (Ref.: 201503589196) Pontos: 1,0 / 1,0 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Mail Bomb Cavalo de Tróia Phreaking Denial Of Service (DOS) Scamming Gabarito Comentado. 7a Questão (Ref.: 201504315418) Pontos: 1,0 / 1,0 Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: Emule, Kazaa, Limewire McAfee, Avira, AVG Gtalk, Skype, Meebo NVU, Notepad++, Dreamweaver Internet Explorer, Google Chrome, Mozilla Firefox Gabarito Comentado. 8a Questão (Ref.: 201503600138) Pontos: 1,0 / 1,0 Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 5, 6, 8, 4, 7, 2, 3, 1 6, 2, 1, 3, 5, 7, 4, 9, 8 9, 6, 5, 8, 7, 4, 3, 2, 1 9, 5, 6, 4, 8, 2, 7, 3, 1 Gabarito Comentado. 9a Questão (Ref.: 201504143299) Pontos: 1,0 / 1,0 O atributo CONTENTE está ligado ao comando: META TITLE LINK SCRIPT STYLE 10a Questão (Ref.: 201504264139) Pontos: 1,0 / 1,0 O exemplo abaixo é o resultado visual de qual grupo de tags? Tabela Quebra de linha Lista não ordenada Lista ordenada Parágrafo Gabarito Comentado.
Compartilhar