Buscar

Avaliação Parcial - Tecnologias Web v.2

Prévia do material em texto

Fechar
CCT0258_201602010501 V.2
TECNOLOGIAS WEB
Avaiação Parcial: CCT0258_SM_201602010501 V.2
Aluno(a):	Matrícula
Acertos: 7,0 de 10,0	Data: 10/10/2016 12:26:28 (Finalizada)
1a Questão (Ref.: 201602278937)	Acerto: 1,0 / 1,0
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
 Utilizar bancos de dados remotamente.
 Compartilhar sub­rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Ser recuperável à distância.
 Utilizar os serviços de hardware distribuídos.
2a Questão (Ref.: 201602753466)	Acerto: 1,0 / 1,0
Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela.
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet.
( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil.
( ) Timothy Berners­Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web ­ Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão.
V, V, V, V
F, F, V, V
 F, F, F, F
 V, V, F, F
 V, V, F, V
10/10/2016
BDQ: Avaliação Parcial
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=4860290000
1/4
3a Questão (Ref.: 201602249989)	Acerto: 1,0 / 1,0
FTP­ File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
Transferência de arquivos Cabeamento
 Controlar virus
 Autenticar usuário
 Configuração do servidor
4a Questão (Ref.: 201602027170)	Acerto: 1,0 / 1,0
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
 Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de
registros diferenciadas
Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR
 O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
5a Questão (Ref.: 201602250239)	Acerto: 1,0 / 1,0
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica.
Sabendo disso, marque a alternativa correta:
A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
 A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
 Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave.
 A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
 Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
6a Questão (Ref.: 201602589825)	Acerto: 0,0 / 1,0
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila.
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas.
Não Inclua caracteres especiais, pois podem gerar erros. Inclua números em suas senhas. Ex: A0l2yu7sIa.
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
 Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
 Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
7a Questão (Ref.: 201602751437)	Acerto: 1,0 / 1,0
Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá­los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ?
 UDP
Comunicadores instântáneo Comunicação analogica
 TCP/IP
 Comunicação por frequencia de radio
8a Questão (Ref.: 201602753334)	Acerto: 1,0 / 1,0
Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e­commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos:
 McAfee, Avira, AVG
 Internet Explorer, Google Chrome, Mozilla Firefox Gtalk, Skype, Meebo
Emule, Kazaa, Limewire
 NVU, Notepad++, Dreamweaver
9a Questão (Ref.: 201602696648)	Acerto: 0,0 / 1,0
Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e­mail?
 < head > < meta > < body >
< link >
< a >
10a Questão (Ref.: 201602586488)	Acerto: 0,0 / 1,0
A linguagem de marcação HTML apresenta diversas características. Marque a alternativa que NÃO indica uma característica da linguagem.
Formatação do texto podendo ser interpretável por todo e qualquer navegador. Disponibiliza recursos de acessibilidade.
Possui suporte para acesso ao banco de dados atravésde tags próprias. Não linearidade da informação.
 Interpretada pelo navegador.

Continue navegando