Buscar

Avaliação Parcial - Tecnologias Web v.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

10/10/2016
BDQ: Avaliação Parcial
 Fechar
CCT0258_201602010501 V.1
TECNOLOGIAS WEB
Avaiação Parcial: CCT0258_SM_201602010501 V.1
Aluno(a):	Matrícula: 
Acertos: 10,0 de 10,0	Data: 10/10/2016 12:13:56 (Finalizada)
1a Questão (Ref.: 201602753424)	Acerto: 1,0 / 1,0
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de	e	interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
 inteligência, equipamentos recursos, planilhas
 equipamentos, mão de obra informações, recursos
mão de obra, informações
2a Questão (Ref.: 201602698925)	Acerto: 1,0 / 1,0
A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
 Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. Surgiu para substituir as redes BBS, que tornaram­se obsoletas.
 Não há relatos precisos sobre o seu surgimento.
 Foi uma rede que teve o início do seu desenvolvimento nas universidades.
3a Questão (Ref.: 201602026333)	Acerto: 1,0 / 1,0
Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números:
 23, 110 e 443
 25, 110 e 443
10/10/2016
BDQ: Avaliação Parcial
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=4860153200
1/3
 23, 160 e 80
 25, 160 e 80
25, 110 e 80
4a Questão (Ref.: 201602022277)	Acerto: 1,0 / 1,0
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é:
 HTML
 Browser
 Interpretação Protocolo Linguagem de script
5a Questão (Ref.: 201602025099)	Acerto: 1,0 / 1,0
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
 São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
 Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
 Administradores que quando as tentativas de invasão são bem­sucedidas se auto­denominam Crackers.
Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
 Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
6a Questão (Ref.: 201602581196)	Acerto: 1,0 / 1,0
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando­os do ar, é denominado de:
 Spoofing Scamming Mail Bomb
Denial Of Service Phreaking
7a Questão (Ref.: 201602022319)	Acerto: 1,0 / 1,0
Uma solução para realizar transações seguras na Web é:
 SMTP
 Nenhuma das opções anteriores
 IPV­4 SSL HTTP
8a Questão (Ref.: 201602744639)	Acerto: 1,0 / 1,0
Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ?
 SISTEMA OPERACIONAL LINUX
NAVEGADORES
MsPeoject
 MICROSOFT WORD
9a Questão (Ref.: 201602620828)	Acerto: 1,0 / 1,0
O atributo CONTENT está ligado ao comando:
 SCRIPT LINK
 STYLE TITLE
META
10a Questão (Ref.: 201602682484)	Acerto: 1,0 / 1,0
Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
 Pascal CSS
HTML C++
 Java Script

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes