Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar CCT0258_201602010501 V.2 TECNOLOGIAS WEB Avaiação Parcial: CCT0258_SM_201602010501 V.2 Aluno(a): Matrícula Acertos: 7,0 de 10,0 Data: 10/10/2016 12:26:28 (Finalizada) 1a Questão (Ref.: 201602278937) Acerto: 1,0 / 1,0 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Utilizar bancos de dados remotamente. Compartilhar subrotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. 2a Questão (Ref.: 201602753466) Acerto: 1,0 / 1,0 Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. ( ) Timothy BernersLee, físico inglês em março de 1989 propõe a WWW (World Wide Web Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. V, V, V, V F, F, V, V F, F, F, F V, V, F, F V, V, F, V 10/10/2016 BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=4860290000 1/4 3a Questão (Ref.: 201602249989) Acerto: 1,0 / 1,0 FTP File Transference Protocol, Seu objetivo é exclusivamente lidar com ? Transferência de arquivos Cabeamento Controlar virus Autenticar usuário Configuração do servidor 4a Questão (Ref.: 201602027170) Acerto: 1,0 / 1,0 A imagem acima foi retirada do site http://registro.br Em relação ao registro de domínios no Brasil responda a alternativa correta O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro 5a Questão (Ref.: 201602250239) Acerto: 1,0 / 1,0 A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. Sabendo disso, marque a alternativa correta: A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. 6a Questão (Ref.: 201602589825) Acerto: 0,0 / 1,0 Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. Uma delas é em relação as suas senhas. Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. Não Inclua caracteres especiais, pois podem gerar erros. Inclua números em suas senhas. Ex: A0l2yu7sIa. Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário. Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor. 7a Questão (Ref.: 201602751437) Acerto: 1,0 / 1,0 Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizálos como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? UDP Comunicadores instântáneo Comunicação analogica TCP/IP Comunicação por frequencia de radio 8a Questão (Ref.: 201602753334) Acerto: 1,0 / 1,0 Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um ecommerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos: McAfee, Avira, AVG Internet Explorer, Google Chrome, Mozilla Firefox Gtalk, Skype, Meebo Emule, Kazaa, Limewire NVU, Notepad++, Dreamweaver 9a Questão (Ref.: 201602696648) Acerto: 0,0 / 1,0 Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de email? < head > < meta > < body > < link > < a > 10a Questão (Ref.: 201602586488) Acerto: 0,0 / 1,0 A linguagem de marcação HTML apresenta diversas características. Marque a alternativa que NÃO indica uma característica da linguagem. Formatação do texto podendo ser interpretável por todo e qualquer navegador. Disponibiliza recursos de acessibilidade. Possui suporte para acesso ao banco de dados atravésde tags próprias. Não linearidade da informação. Interpretada pelo navegador.
Compartilhar