Buscar

AV1 » TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0258_AV1_201301218821 » TECNOLOGIAS WEB
Tipo de Avaliação: AV1
Aluno: 201301218821 - CARLA HELENA MARTINS VELOZO 
Professor: JOSE LUIZ DOS ANJOS ROSA Turma: 9008/AM
Nota da Prova: 4,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 10:10:37
1
a
 Questão (Cód.: 10726) Pontos:0,5 / 0,5
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles 
permaneça estável e funcional é:
Linguagem de script
Interpretação
HTML
Protocolo
Browser
2a Questão (Cód.: 14803) Pontos:1,0 / 1,0
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando 
em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para 
nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de 
serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que 
permite a comunicação entre processos. Precisamos de um:
Protocolo
Amplificador
Receptor
Webmaster
Canal seguro de comunicação
3a Questão (Cód.: 13611) Pontos:0,0 / 1,0
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma 
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o 
usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, 
conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
assimétrica
assindética
síncrona
assíncrona
métrica
Página 1 de 3BDQ Prova
17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779...
4
a
 Questão (Cód.: 9672) Pontos:0,0 / 1,0
Em um sistema cliente / servidor, os dados postados por um formulário, na máquina do cliente, para serem 
inseridos em uma base de dados do servidor, tem que usar uma linguagem de servidor para fazer esta 
comunicação. Esta linguagem pode ser vista pela máquina do cliente da seguinte forma:
Não podemos, para acessar o servidor é necessário senha.
Quando abrir o navegador, basta clicar com o botão direito do mouse e escolher exibir código fonte, que 
tanto o código html quanto o restante dos códigos serão mostrador.
Podemos definir o bloco de notas como editor padrão de html, como as linguagens de servidor funcionam 
junto com o html, basta abrir o código e editar a página.
Não podemos, o código somente fica disponível para a máquina do servidor.
Como a linguagem de servidor, PHP ou ASP, são linguagens scripts, podendo ser visualizadas em qualquer 
editor de texto, bastando colocar o endereço do arquivo no navegador.
5a Questão (Cód.: 26496) Pontos:0,0 / 0,5
Escolha a melhor definição para: "Software de Código Aberto",
O Código fonte não está disponível e não é gratuito.
O código fonte está disponível e é gratuito.
O Código fonte está disponível e pode ser gratuito ou não.
O Código fonte está disponível e não é gratuito.
O Código fonte não está disponível e é gratuito.
6
a
 Questão (Cód.: 10742) Pontos:0,5 / 0,5
Na internet cada computador conectado é identificado por seu:
ARP
DNS
E-mail
UDP
Endereço IP
7
a
 Questão (Cód.: 55368) Pontos:0,0 / 0,5
Ao tentar acessar uma página na Internet através do protocolo HTTP um usuário recebeu, em seu browser, uma 
mensagem de status em resposta à sua solicitação, informando que a informação requisitada é de acesso restrito, 
sendo necessário se autenticar. O código de status do protocolo HTTP que representa esta informação é :
500
404
403
401
300
8a Questão (Cód.: 97180) Pontos:0,0 / 1,0
Na Web 2.0, são princípios de utilização e otimização:
I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou 
Página 2 de 3BDQ Prova
17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779...
compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos 
softwares ou compartilhados para serem usados por programas de terceiros.
II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso 
simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente na 
Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante.
III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo, dando 
sugestões, reportando erros e aproveitando as melhorias constantes.
IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam-se as redes P2P, na qual 
cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles. 
É correto o que se afirma em:
 II e III, apenas.
I e III, apenas. 
I, II, III e IV.
 II e IV, apenas. 
I, III e IV, apenas.
9
a
 Questão (Cód.: 10768) Pontos:1,0 / 1,0
Uma solução para realizar transações seguras na Web é:
Nenhuma das opções anteriores
IPV-4
HTTP
SMTP
SSL
10
a
 Questão (Cód.: 10894) Pontos:1,0 / 1,0
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que 
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das 
opções apresentadas, qual delas faz referência a Chave Simétrica ?
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o 
gerenciamento seguro da chave.
Elas se justificam compartilhando as conexões abertas através de transações.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, 
divulgando somente a chave pública.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente 
da chave de decriptografia. 
Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.
Página 3 de 3BDQ Prova
17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779...

Outros materiais