Buscar

Tecnologias Web - AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line
Avaliação: AV1.2012.3EAD-TECNOLOGIA WEB-CCT0258
Disciplina: CCT0258 - TECNOLOGIAS WEB
Tipo de Avaliação: AV1
Aluno: 201207057851 - DIEGO LAMEIRA TAVARES
Nota da Prova: 4 Nota do Trabalho: Nota da Participação: 2 Total: 6
Prova On-Line
Questão: 1 (214312)
No ano de 1981 a Union Pacific resolveu transformar as suas operações dando ênfase a participar de uma
rede de computadores.
O Presidente a época John Helmann então escolheu participar de uma rede que fornecia serviços de
correio eletrônico e transferência de arquivos entre computadores de grande porte com abrangência em
instituições educacionais e de pesquisa na América do Norte, na América do Sul, Europa e Japão. Sobre
qual rede de computadores estamos falando?
 Pontos da Questão: 1
 Rede Fidonet 
 Rede Bitnet 
 Rede Usenet
 Rede BBS
Questão: 2 (214347)
Para você saber como proteger sua máquina na Internet, é importante que conheça os principais tipos de
ataque utilizados pela maioria dos vilões do ciberespaço. São eles: Pontos da Questão: 0,5
 Apenas uma das alternativas está incorreta 
 Cavalo de Tróia, Quebra de Senha, Denial Of Service (DOS)
 Back Orifice e SubSeven
 Mail Bomb, Phreaking, Spoofing e Scamming
Questão: 3 (214381)
Um cracker com o intuito de atacar é roubar senhas de bancos, crioou uma sistema que é enviando ao
usuário uma página simulando o site do banco do mesmo. Qual a técnica de ataque ? Pontos da Questão: 1
 scamming 
 phreaking
 Nenhuma das demais respostas
 mail bomb 
Questão: 4 (214328)
Os programas Zone Alarm, Check Point são exemplos de: Pontos da Questão: 0,5
 Firewall 
 Antivírus
 Sniffer
 Nenhuma das demais respostas
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4326792&p2=12246&p3=...
1 de 3 04/10/2012 08:47
Questão: 5 (214358)
Considerando as afirmativas abaixo, assinale a alternativa correta com relação a HTML:
I) É uma linguagem de marcação utilizada para produzir páginas na Web.
II) a sigla HTML é acrônimo para Linguagem de interpretação de Hipertexto.
III) Documentos HTML são interpretados por navegadores.
 Pontos da Questão: 0,5
 Apenas as afirmativas II e III estão corretas
 Todas as afirmativas estão corretas
 Apenas as afirmativas I e II estão corretas
 Apenas as afirmativas I e III estão corretas 
Questão: 6 (214284)
No ano de 2000 a Western Digital resolveu transformar radicalmente as suas operações dando ênfase as
Mídias Digitais. A grande preocupação eram os novos colaboradores que agora poderiam vir de qualquer
parte do mundo.
O Presidente a época mandou que a equipe responsável pela informática criasse um procedimento em que
 todos os funcionários e mais os parceiros pudessem trocar arquivos necessários aos seus trabalhos no
dia-a-dia. Que tipo de protocolo a equipe de informática utilizou?
 Pontos da Questão: 1
 Protocolo FTP 
 Protocolo SMTP
 Protocolo SMTP
 Protocolo POP3
Questão: 7 (214299)
Dentre as camadas do TCP/IP encontramos a camada enlace, quais as responsabilidades desta
camada? Pontos da Questão: 0,5
 Endereçamento, controle de fluxo, controle de erros e controle de acesso ao meio. 
 A maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros
programas
 Resolver problemas como confiabilidade e Integridade
 Endereçamento IP, repasse e roteamento
Questão: 8 (214303)
São aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via
MODEM (MOdulador DEModulador). Pontos da Questão: 1
 Comunicadores instantâneos
 Nenhuma das demais respostas
 Discadores 
 Emuladores
Questão: 9 (214370)
Para mesclar as duas células da primeira coluna da tabela acima, qual o atributo e valor devem ser
utilizados na tag da célula?
 
Celula 1 Celula 2
Celula 3
 Pontos da Questão: 1
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4326792&p2=12246&p3=...
2 de 3 04/10/2012 08:47
<hr colspan="2" >Celula 1</hr>
<hr rowspan="2" >Celula 1</hr>
<td colspan="2" >Celula 1</td>
<td rowspan="2" >Celula 1</td>
Questão: 10 (214310)
Em referência ao segmento intitulado Web 2.0, podemos afirmar que esta nomenclatura surgiu com o
intuito de divulgar um novo segmento de aplicativos que: Pontos da Questão: 1
 Nenhuma das demais respostas.
 Se utilizam exclusivamente da INTERNET 2
 Integram serviços e permitem aos seus usuários criarem e compartilharem seus recursos. 
 São mais rápidos que a geração desenvolvida nos anos 90 
Fechar
Server IP : 192.168.10.137 Client IP: 189.48.31.51 Tempo de execução da página : 1,703
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4326792&p2=12246&p3=...
3 de 3 04/10/2012 08:47

Outros materiais