Buscar

TECNOLOGIAS WEB SIMULADO

Prévia do material em texto

TECNOLOGIAS WEB
	
	Simulado: CCT0258_SM_201308357575 V.1 
	 VOLTAR
	Aluno(a): CHRISTIANO SERRA CABREIRA
	Matrícula: 201308357575
	Desempenho: 7,0 de 8,0
	Data: 01/10/2013 23:28:45 (Finalizada)
	
	 1a Questão (Ref.: 200826952122)
	Pontos: 1,0  / 1,0
	Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS (Bulletin Board System). Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos hoje na Internet. Muitos BBS ofereciam vários serviços. Dentre as opções, marque a que NÃO caracteriza um serviço dos BBS.
		
	 
	Utilizar bancos de dados remotamente
	
	Envio e acesso a arquivos
	
	Leituras de notícias
	
	Envio e recebimento de e-mails e mensagens para grupos de discussão e salas de bate-papo
	
	Jogos on-line
	
	
	 2a Questão (Ref.: 200826951511)
	Pontos: 1,0  / 1,0
	Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é:
		
	
	Encriptação
	
	HTML
	
	Firewal
	 
	HTTPs
	
	HTTP
	
	
	 3a Questão (Ref.: 200826951461)
	Pontos: 1,0  / 1,0
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	
	 4a Questão (Ref.: 200826951607)
	Pontos: 1,0  / 1,0
	Uma solução para realizar transações seguras na Web é:
		
	
	IPV-4
	 
	SSL
	
	SMTP
	
	HTTP
	
	Nenhuma das opções anteriores
	
	
	 5a Questão (Ref.: 200826951609)
	Pontos: 1,0  / 1,0
	O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é:
		
	
	TCP
	
	POP
	
	SMTP
	 
	HTTP
	
	FTP
	
	
	 6a Questão (Ref.: 200826951625)
	Pontos: 1,0  / 1,0
	O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é:
		
	
	IP
	
	TCP
	 
	POP
	
	HTTP
	
	SMTP
	
	
	 7a Questão (Ref.: 200826951633)
	Pontos: 1,0  / 1,0
	Na internet cada computador conectado é identificado por seu:
		
	
	UDP
	
	DNS
	
	E-mail
	 
	Endereço IP
	
	ARP
	
	
	 8a Questão (Ref.: 200826952139)
	Pontos: 0,0  / 1,0
	Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, cada comando é executado de maneira independente, sem que se desconheça qual comando foi executado anteriormente. Esse conceito se refere ao protocolo:
		
	
	URL
	
	HTTP
	 
	TCP/IP
	
	WWW
	 
	STATELESS
	
	
	 9a Questão (Ref.: 200826952076)
	
	A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam conteúdo para os usuários acessarem. A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo ... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com base na afirmação de Bill Gates e a afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação.
		
	
Sua Resposta: "...temos de nos centrar no usuário". O termo diz tudo: a necessidade de popularizar a internet por meio de comunidades virtuais, acesso a tecnologia de informação, aplicativos, wikis, enfim, criar recursos tecnológicos e inseri-las na internet a fim de atrair mais usuários.
	
Compare com a sua resposta: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os usuários ajudam a organizá-lo, compartilhá-lo, mesclá-lo, criticá-lo, atualizá-lo etc. A Web 2.0, em comparação, é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. Várias empresas da Web 2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva colaborativa.
	
	
	 10a Questão (Ref.: 200826951497)
	
	Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP.
		
	
Sua Resposta: O protocolo TCP/Ip é na verdade um conjunto de protocolos que servem para executar programas. Cada um desses programas trabalha com um protocolo, necessitando que o computador distinga as diferentes fontes de dados. As aplicações recebem um endereço único na máquina codificada em 16 bits. É uma porta. Socket é a combinação de uma porta com um endereço de IP. O endereço de IP serve então para identificar de maneira única, um computador na rede enquanto o número da porta indica a aplicação a qual os dados se destinam.
	
Compare com a sua resposta: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP.
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. 
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 192.168.0.10, 5023 >
	
	 VOLTAR

Continue navegando