Baixe o app para aproveitar ainda mais
Prévia do material em texto
Informa��es Financeiras Avaliação On-Line Avaliação: AV1-2012.1-EAD-TECNOLOGIA WEB-CCT0258 Disciplina: CCT0258 - TECNOLOGIAS WEB Tipo de Avaliação: AV1 Aluno: 201201157171 - VITOR LEONARDO CARNIELLO DE OLIVEIRA Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 2 Total: 9 Prova On-Line Questão: AV220102CCT0012208 (214370) 1 - Para mesclar as duas células da primeira coluna da tabela acima, qual o atributo e valor devem ser utilizados na tag da célula? Celula 1 Celula 2 Celula 3 Pontos da Questão: 1 <hr rowspan="2" >Celula 1</hr> <hr colspan="2" >Celula 1</hr> <td rowspan="2" >Celula 1</td> <td colspan="2" >Celula 1</td> Questão: AV220102CCT0012171 (214311) 2 - O protocolo ____________ estabelece uma comunicação rápida, porém passível de ser atacada por ______________. Quando precisamos garantir sigilo devemos utilizar a criptografai através do protocolo _________. Pontos da Questão: 1 Nenhuma das demais respostas HTTPS / sniffing / HTTP HTTP / sniffing / HTTPS. HTTPS / DOS / HTTPS Questão: AV220102CCT0012169 (214303) 3 - São aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). Pontos da Questão: 1 Nenhuma das demais respostas Discadores Comunicadores instantâneos Emuladores Questão: AV220102CCT002061CA (214285) 4 - No ano de 2000 a Hearthom Worth resolveu transformar radicalmente as suas operações dando ênfase as Mídias Digitais. A grande preocupação eram os novos colaboradores que agora poderiam vir de qualquer parte do mundo. O Presidente a época mandou que a equipe responsável pela informática criasse um procedimento em que todos os funcionários e mais os parceiros pudessem trocar arquivos necessários aos seus trabalhos no dia-a-dia. Que tipo de protocolo a equipe de informática utilizou? Pontos da Questão: 1 Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3199608&p2=9064&p3... 1 de 3 11/04/2012 21:53 Protocolo POP3 Protocolo FTP Protocolo SMTP Protocolo SMTP Questão: AV220102CCT0012118 (214383) 5 - _____________ é o tipo de criptografia onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto _________ dessa técnica é o gerenciamento seguro da chave. Assinale a opção que completa a sentença acima. Pontos da Questão: 1 Chave simétrica / positivo Chave simétrica / negativo Nenhuma das demais respostas Chave assimétrica / negativo Questão: AV220102CCT002059 (214291) 6 - Considerando as afirmativas abaixo, assinale a alternativa correta em relação ao protocolo FTP: I) Lida com a transferência de arquivos. II) Cria filtros online e pastas virtuais utilizando outro protocolo. III) Serve para ler mensagens e não para enviá-las ao servidor. Pontos da Questão: 0,5 Todas as afirmativas estão corretas Apenas Afirmativa II está correta Apenas Afirmativa I está correta Apenas Afirmativa III está correta Questão: AV220102CCT0012151 (214324) 7 - Em referência ao gerenciamento de arquivos, o protocolo _______ não foi desenhado para esta atividade, sendo preferível o uso do protocolo ________. Pontos da Questão: 0,5 HTTP/XML HTTP/ FTP FTP / HTTP Nenhuma das demais respostas Questão: AV220102CCT002007CA (214314) 8 - No ano de 1984 a Factory Press Company resolveu transformar as suas operações dando ênfase a participar de uma rede de computadores. O Presidente a época Jerry Bernard então escolheu participar de uma rede que possibilitasse descarregar e enviar software e dados, ler notícias, trocar mensagens com outros usuários, participar em fóruns de discussão e conversar com outros usuários. Sobre qual rede de computadores estamos falando? Pontos da Questão: 1 Rede Starnet Rede Usenet Rede Bitnet Rede Fidonet Questão: AV220102CCT002002 (214355) 9 - A Internet trouxe a possibilidade da comunicação a qualquer hora entre pessoas e empresas. Essa facilidade proporcionou transformações em nossa rotina diária de trabalho, merecendo destaque: Pontos da Questão: 0,5 Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3199608&p2=9064&p3... 2 de 3 11/04/2012 21:53 As e-transformações, ou seja, as atividades passam a ser realizadas por intermédio dos meios eletrônicos (e-mail, e-commerce, e-learning, e-marketing, e-ticket). As empresas conseguem fazer negócios sem as informações que circulam na rede mundial de computadores. As empresas de comércio eletrônico possuem horário para venda de produtos pois devem confirmar o crédito que está sendo concedido a seus clientes, dificultando a venda direta. Todas as alternativas apresentadas possuem a mesma importância e merecem destaque. Questão: AV220102CCT0012108 (214346) 10 - Eles simplesmente executam algo que não sabem como funciona, e quando as tentativas de invasão são bem-sucedidas se autodenominam hackers. Quem são? Pontos da Questão: 0,5 Grey Hat Todas as demais alternativas estão corretas Lammers Blue Hat Fechar Server IP : 192.168.10.137 Client IP: 187.53.51.121 Tempo de execução da página : 3,781 Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3199608&p2=9064&p3... 3 de 3 11/04/2012 21:53
Compartilhar