Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201607742670) Acerto: 1,0 / 1,0 Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). inteligência, equipamentos mão de obra, informações equipamentos, mão de obra recursos, planilhas informações, recursos Gabarito Comentado. 2a Questão (Ref.: 201607742720) Acerto: 1,0 / 1,0 A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Gabarito Comentado. 3a Questão (Ref.: 201607016416) Acerto: 1,0 / 1,0 A imagem acima foi retirada do site http://registro.br Em relação ao registro de domínios no Brasil responda a alternativa correta O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas Gabarito Comentado. 4a Questão (Ref.: 201607579069) Acerto: 1,0 / 1,0 Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Em relação ao FTP NÃO podemos afirmar que. A Conexão de Dados acontece na Porta 20. Uma de suas possibilidades é a transferência Voz. Utiliza-se um servidor FTP para que seja possível acesso aos dados. Seu objetivo é exclusivamente lidar com a transferência de arquivos. A Conexão de Controle acontece na Porta21. Gabarito Comentado. 5a Questão (Ref.: 201607011711) Acerto: 1,0 / 1,0 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 6a Questão (Ref.: 201607575844) Acerto: 0,0 / 1,0 Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 2 - 1 - 4 - 3 4 - 1 - 3 - 2 2 - 1 - 3 - 4 3 - 2 - 1 - 4 1 - 2 - 3 - 4 Gabarito Comentado. 7a Questão (Ref.: 201607014408) Acerto: 1,0 / 1,0 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assimétrica síncrona métrica assindética assíncrona Gabarito Comentado. 8a Questão (Ref.: 201607016348) Acerto: 1,0 / 1,0 Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0). pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna- se um processo sem necessariamente uma interrupção por versões. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. Gabarito Comentado. 9a Questão (Ref.: 201607643757) Acerto: 1,0 / 1,0 Diga quais das seguintes afirmações são verdadeiras ou falsas: I- o atributo type, quando utilizado com um elemento ol, especifica um tipo de seqüência. II- uma lista ordenada não pode ser aninhada dentro de uma lista não-ordenada. III- o elemento br representa uma quebra de linha. IV- os hyperlinks são marcados com marcas . I. II e II estão corretas I, III e IV estãocorretas I e III estão corretas todas estão corretas somente a III está correta 10a Questão (Ref.: 201607569525) Acerto: 1,0 / 1,0 Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________ Java Pascal HTML Cobol Clipper
Compartilhar