Buscar

AV1 2013.02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

3/6/2014 BDQ Prova
file:///E:/Pessoal/Acad%EAmico/Est%E1cio%20de%20S%E1/1o%20Semestre/Tecnologias%20Web/Provas/Av1_files/prova_resultado_preview_aluno.htm 1/4
Avaliação: CCT0258_AV1_ » TECNOLOGIAS WEB
Tipo de Avaliação: AV1
Aluno:
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB
Nota da Prova: 7,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 18/06/2013 15:29:55
 1a Questão (Cód.: 15553) Pontos: 1,0 / 1,0
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo,
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail
acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo.
Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Scamming
 Cavalo de Tróia
Mail Bomb
Denial Of Service (DOS)
Phreaking
 2a Questão (Cód.: 15631) Pontos: 1,0 / 1,0
Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
 o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet,
ou uma rede corporativa, uma intranet.
é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa
rede (exemplos: rede local / LAN, Internet), baseado em TCP.
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat)
e troca de arquivos, permitindo a conversa em grupo ou privada.
é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:
Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada
de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade
de compartilhamento de informações através da Internet.
3/6/2014 BDQ Prova
file:///E:/Pessoal/Acad%EAmico/Est%E1cio%20de%20S%E1/1o%20Semestre/Tecnologias%20Web/Provas/Av1_files/prova_resultado_preview_aluno.htm 2/4
 3a Questão (Cód.: 9672) Pontos: 1,0 / 1,0
Em um sistema cliente / servidor, os dados postados por um formulário, na máquina do cliente, para serem
inseridos em uma base de dados do servidor, tem que usar uma linguagem de servidor para fazer esta
comunicação. Esta linguagem pode ser vista pela máquina do cliente da seguinte forma:
Não podemos, para acessar o servidor é necessário senha.
Podemos definir o bloco de notas como editor padrão de html, como as linguagens de servidor funcionam
junto com o html, basta abrir o código e editar a página.
 Não podemos, o código somente fica disponível para a máquina do servidor.
Quando abrir o navegador, basta clicar com o botão direito do mouse e escolher exibir código fonte, que
tanto o código html quanto o restante dos códigos serão mostrador.
Como a linguagem de servidor, PHP ou ASP, são linguagens scripts, podendo ser visualizadas em
qualquer editor de texto, bastando colocar o endereço do arquivo no navegador.
 4a Questão (Cód.: 10864) Pontos: 0,5 / 0,5
Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados,
autenticação de servidor, integridade de mensagem e autenticação de cliente é:
Encriptação
HTML
HTTP
 HTTPs
Firewal
 5a Questão (Cód.: 15634) Pontos: 0,0 / 0,5
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite
que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do
servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
TCP - Transmission Control Protocol
HTTP (HyperText Transfer Protocol)
RTP - Real-time Transport Protocol
 HTTPS (HyperText Transfer Protocol secure)
 SSH (Secure Shell)
 6a Questão (Cód.: 97180) Pontos: 1,0 / 1,0
Na Web 2.0, são princípios de utilização e otimização:
I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou
compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos
softwares ou compartilhados para serem usados por programas de terceiros.
3/6/2014 BDQ Prova
file:///E:/Pessoal/Acad%EAmico/Est%E1cio%20de%20S%E1/1o%20Semestre/Tecnologias%20Web/Provas/Av1_files/prova_resultado_preview_aluno.htm 3/4
II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso
simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente
na Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante.
III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo,
dando sugestões, reportando erros e aproveitando as melhorias constantes.
IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam-se as redes P2P, na
qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles. 
É correto o que se afirma em:
 II e III, apenas.
 I, II, III e IV.
 II e IV, apenas.
I, III e IV, apenas.
I e III, apenas.
 7a Questão (Cód.: 26490) Pontos: 0,5 / 0,5
Escolha a melhor definição para Bookmaking Social dentre as opções abaixo:
 É uma forma de compartilhamento de endereços web.
É um mundo virtual 3D com milhões de habitantes.
Um arquivo de áudio digital que assume as características de um talk show para rádio.
É uma forma de compartilhar anúncios classificados.
Exibições visuais de tags ponderadas pela popularidade.
 8a Questão (Cód.: 10737) Pontos: 0,5 / 0,5
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
Nenhuma das opções anteriores
IPV-6
DNS
 TCP/IP
Servidor
 9a Questão (Cód.: 10894) Pontos: 1,0 / 1,0
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações.
Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é
diferente da chave de decriptografia.
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica
é o gerenciamento seguro da chave.
3/6/2014 BDQ Prova
file:///E:/Pessoal/Acad%EAmico/Est%E1cio%20de%20S%E1/1o%20Semestre/Tecnologias%20Web/Provas/Av1_files/prova_resultado_preview_aluno.htm 4/4
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si,
divulgando somente a chave pública.
Elas se justificam compartilhando as conexões abertas através de transações.
 10a Questão (Cód.: 14796) Pontos: 1,0 / 1,0
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para
transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência
de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada
comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipoou formato de
arquivo. Diante o caso exposto estamos falando do protocolo: 
POP3
 FTP
IMAP
HTTP
SMTP
Período de não visualização da prova: desde 17/05/2013 até 03/07/2013.

Continue navegando