Buscar

Avaliação Parcial 2016.3 EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Acertos: 10,0 de 10,0 Data: 13/10/2016 09:35:54 (Finalizada)
  1a Questão (Ref.: 201501721600) Acerto: 1,0  / 1,0
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome
de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse
riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou­se
praticamente sem uso e os militares já não a consideravam tão importante para mantê­la sob a sua guarda. Foi
assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais,
sucessivamente, passaram­na para as universidades de outros países, permitindo que pesquisadores
domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para
cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é
mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na
Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças
abaixo representam requisitos da ARPANET:
I ­ Utilizar os serviços de hardware concentrados. 
II ­ Utilizar bancos de dados localmente. 
III ­ Reter sub­rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
  Todas as sentenças estão incorretas.
Apenas as sentenças I e II estão corretas.
Todas as sentenças estão corretas.
Apenas as sentenças II e III estão corretas.
Apenas as sentenças I e III estão corretas.
 Gabarito Comentado.
  2a Questão (Ref.: 201501765004) Acerto: 1,0  / 1,0
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades,
órgãos do governo, e etc., e tornou­se um fenômeno, pois é através dela que as pessoas tem a possibilidade de
coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar
como um dos pontos negativos da Internet:
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma
tempo e espaço.
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais
não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para
encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com
amigos e familiares.
  Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este
meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos
aumentam a cada dia.
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma
realidade e uma tendência para quem deseja conforto e rapidez de busca.
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação
chega até nós em tempo real.
  3a Questão (Ref.: 201501037866) Acerto: 1,0  / 1,0
Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação,
na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas,
respectivamente, pelos números:
25, 160 e 80
23, 160 e 80
23, 110 e 443
25, 110 e 443
  25, 110 e 80
 Gabarito Comentado.
  4a Questão (Ref.: 201501038715) Acerto: 1,0  / 1,0
Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
  o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet,
ou uma rede corporativa, uma intranet.
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada
de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a
facilidade de compartilhamento de informações através da Internet.
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate­papo (chat)
e troca de arquivos, permitindo a conversa em grupo ou privada.
é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:
Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
é um protocolo cliente­servidor usado para permitir a comunicação entre computadores ligados numa
rede (exemplos: rede local / LAN, Internet), baseado em TCP.
  5a Questão (Ref.: 201501601358) Acerto: 1,0  / 1,0
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores
um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a
qualidade das senhas. 
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou
datas de aniversário.
Inclua números em suas senhas. Ex: A0l2yu7sIa.
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao
invasor.
  Não Inclua caracteres especiais, pois podem gerar erros.
 Gabarito Comentado.
  6a Questão (Ref.: 201501290315) Acerto: 1,0  / 1,0
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os
sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e
fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois
qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam
configurações simples.
  Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando
até milhares de computadores ("Zombies" ­ zumbis) que terão a tarefa de ataque de negação de
serviço.
 Gabarito Comentado.
  7a Questão (Ref.: 201501050057) Acerto: 1,0  / 1,0
Relacione a primeira coluna com a segunda e escolha a opção correta:
(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
6, 4, 2, 1, 3, 5
3, 1, 5, 2, 4, 6
  4, 1, 2, 6, 3, 5
4, 1, 6,5, 3, 2
5, 4, 1, 6, 2, 3
  8a Questão (Ref.: 201501721602) Acerto: 1,0  / 1,0
Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é
o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com
documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma
enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador
é Importante. Nas respostas abaixo quais software são navegadores:
  Internet Explorer, Google Chrome, Mozilla Firefox
Emule, Kazaa, Limewire
NVU, Notepad, Dreamweaver
McAfee, ClamWin, AVG
Windows Live Messenger, Skype, Gtalk
 Gabarito Comentado.
  9a Questão (Ref.: 201501591815) Acerto: 1,0  / 1,0
O programador da sua empresa precisa inserir uma chamada do arquivo CSS, na linguagem HTML qual
comando ele deve utilizar ?
< tag> < /tag>
< font> < /font>
< body> < /body>
< color> < /color>
  < head> < /head>
  10a Questão (Ref.: 201501591839) Acerto: 1,0  / 1,0
A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta
para esse caso ?
< resumo >< /resumo >
< title> < /title>
< link> < /link>
< color> < /color>
  < body> < /body>

Outros materiais