Baixe o app para aproveitar ainda mais
Prévia do material em texto
14/10/2016 BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=6867511140 1/3 CCT0258_201601016931 V.1 Fechar TECNOLOGIAS WEB Avaiação Parcial: CCT0258_SM_201601016931 V.1 Aluno(a): JULIANA DA SILVA FERREIRA Matrícula: 201601016931 Acertos: 10,0 de 10,0 Data: 14/10/2016 22:54:38 (Finalizada) 1a Questão (Ref.: 201601760544) Acerto: 1,0 / 1,0 A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornouse um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. 2a Questão (Ref.: 201601257019) Acerto: 1,0 / 1,0 Não é requisíto do Projeto ARPANet Utilizar os serviços de hardware distribuídos Não permitir acessar dados remotamente Compartilhar subrotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Utilizar bancos de dados remotamente Ser recuperável à distância Gabarito Comentado. 3a Questão (Ref.: 201601033415) Acerto: 1,0 / 1,0 Para enviarmos um email, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? 14/10/2016 BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=6867511140 2/3 IMAP SMTP POP3 HTTP FTP Gabarito Comentado. 4a Questão (Ref.: 201601033433) Acerto: 1,0 / 1,0 Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chamase sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado: WWW FTP URL STATELESS HTTP Gabarito Comentado. 5a Questão (Ref.: 201601256587) Acerto: 1,0 / 1,0 Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos subtipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 6a Questão (Ref.: 201601257312) Acerto: 1,0 / 1,0 A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. Sabendo disso, marque a alternativa correta: A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. Gabarito Comentado. 14/10/2016 BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=6867511140 3/3 7a Questão (Ref.: 201601751712) Acerto: 1,0 / 1,0 Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? NAVEGADORES MsPeoject MICROSOFT WORD SISTEMA OPERACIONAL LINUX 8a Questão (Ref.: 201601029392) Acerto: 1,0 / 1,0 Uma solução para realizar transações seguras na Web é: SSL IPV4 SMTP Nenhuma das opções anteriores HTTP 9a Questão (Ref.: 201601257226) Acerto: 1,0 / 1,0 Não é uma característica da Linguagem HTML (Hypertext Markup Language) Controlar o servidor de dados Utilizada por qualquer navegador Não linearidade da informação Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Interpretada pelo navegador Gabarito Comentado. 10a Questão (Ref.: 201601588280) Acerto: 1,0 / 1,0 O atributo CONTENTE está ligado ao comando: TITLE LINK STYLE META SCRIPT
Compartilhar