Buscar

Avaliação Parcial - Tecnologias Web v.3

Prévia do material em texto

Fechar
CCT0258_201602010501 V.3
TECNOLOGIAS WEB
Avaiação Parcial: CCT0258_SM_201602010501 V.3
Aluno(a):	Matrícula: 
Acertos: 10,0 de 10,0	Data: 10/10/2016 12:42:09 (Finalizada)
1a Questão (Ref.: 201602710067)	Acerto: 1,0 / 1,0
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou­se praticamente sem uso e os militares já não a consideravam tão importante para mantê­la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram­na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I ­ Utilizar os serviços de hardware concentrados. II ­ Utilizar bancos de dados localmente.
III ­ Reter sub­rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
 Todas as sentenças estão corretas.
 Apenas as sentenças I e II estão corretas.
Todas as sentenças estão incorretas. Apenas as sentenças II e III estão corretas.
 Apenas as sentenças I e III estão corretas.
2a Questão (Ref.: 201602659650)	Acerto: 1,0 / 1,0
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995.
INTERNET WIFI
 MILNET NETARPA 
 NUVEM
10/10/2016
BDQ: Avaliação Parcial
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=4860461600
4/4
3a Questão (Ref.: 201602021760)	Acerto: 1,0 / 1,0
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e­ mails, utiliza­se os protocolos:
 ICMP, PPP, MODEM, SNMP, ARP DHCP, MODEM, ICMP, UDP, PPP
SMTP, POP3, IMAP, FTP, HTTP PPP, UDP, TCP, SLIP, ARP
 MODEM, USART, ETHERNET, ARP, SLIP
4a Questão (Ref.: 201602027168)	Acerto: 1,0 / 1,0
A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
 Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada
 O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
 Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior.
Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição.
 O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
5a Questão (Ref.: 201602278781)	Acerto: 1,0 / 1,0
A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
 É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
 Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" ­ zumbis) que terão a tarefa de ataque de negação de serviço.
 É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
6a Questão (Ref.: 201602249514)	Acerto: 1,0 / 1,0
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub­tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
 São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
 São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão e utilizam suas habilidades para o mal.
 São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
7a Questão (Ref.: 201602249542)	Acerto: 1,0 / 1,0
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Fire wall; Servidores web; Proteção contra torjan.
 Fire wall; Discadores; Proteção contra spywares. Fire wall; Criptografia; Navegadores.
 Antivirus; Worms; Criptografia; Servidores web.
8a Questão (Ref.: 201602025162)	Acerto: 1,0 / 1,0
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou­se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
 assindética assíncrona assimétrica
síncrona métrica9a Questão (Ref.: 201602038050)	Acerto: 1,0 / 1,0
Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir tal título entre as tags:
<title> Título da Página</title>
	<browser> Título da Página</browser>
	<page> Título da Página</page>
	<h1> Título da Página</h1>
	<header> Título da Página</header>
10a Questão (Ref.: 201602586447)	Acerto: 1,0 / 1,0
O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos atentar a detalhes que são importantes a construção.
Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um procedimento que não deve ser realizado:
 Utilizar comentários.
 Indentar elementos aninhados.
 Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
 Promover a legibilidade do documento através da clareza na apresentação e definição das tags. incluir os valores de atributos sem aspas.

Continue navegando