Buscar

AV A3 TW

Prévia do material em texto

TECNOLOGIAS WEB
	
	Avaiação Parcial: CCT0258_SM_201702472027 V.1 
	 
	Aluno(a): 
	Matrícula: 
	Acertos: 10,0 de 10,0
	Data: 08/10/2017 14:39:39 (Finalizada)
	
	 1a Questão (Ref.: 201703247710)
	Acerto: 1,0  / 1,0
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
		
	
	INTERNETMILITAR
	
	MILITARNET
	
	NETMIL
	
	NETMILITAR
	 
	MILNET
		
	
	 2a Questão (Ref.: 201703261144)
	Acerto: 1,0  / 1,0
	Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
		
	
	F, F, V, V
	
	V, V, F, V
	 
	V, V, V, V
	
	F, F, F, F
	
	V, V, F, F
		 Gabarito Comentado.
	
	 3a Questão (Ref.: 201702534860)
	Acerto: 1,0  / 1,0
	Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
		
	
	um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet.
	
	é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
	 
	o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet.
	
	é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.
	
	é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada.
		
	
	
	 4a Questão (Ref.: 201702530093)
	Acerto: 1,0  / 1,0
	Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é:
		
	 
	HTTPs
	
	Encriptação
	
	HTTP
	
	HTML
	
	Firewal
		 Gabarito Comentado.
	
	 5a Questão (Ref.: 201702530143)
	Acerto: 1,0  / 1,0
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
		
	
	 6a Questão (Ref.: 201702530123)
	Acerto: 1,0  / 1,0
	Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
		
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	
	Elas se justificam compartilhando as conexões abertas através de transações.
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
		 Gabarito Comentado.
	
	 7a Questão (Ref.: 201702534780)
	Acerto: 1,0  / 1,0
	Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃOapresenta características desta nova fase (Web 2.0).
		
	
	sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor.
	
	tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo.
	
	pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões.
	
	também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web.
	 
	os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
		 Gabarito Comentado.
	
	 8a Questão (Ref.: 201703222338)
	Acerto: 1,0  / 1,0
	Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular.
		
	
	tecnologia X-lite; exemplo Skype
	
	tecnologia Skype; exemplo VOIP
	 
	tecnologia VOIP; exemplo Skype
	
	tecnologia Ekiga; exemplo Skype
	
	tecnologia Gizmo; exemplo SkypeGabarito Comentado.
	
	 9a Questão (Ref.: 201702549953)
	Acerto: 1,0  / 1,0
	Identifique abaixo a forma correta de apresentar um link externo.
		
	
	
	
	
	
	
	 
	
	
	
		 Gabarito Comentado.
	
	 10a Questão (Ref.: 201702530839)
	Acerto: 1,0  / 1,0
	Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO:
		
	 
	ABSTRACT
	
	LINK
	
	TITLE
	
	SCRIPT
	
	STYLE

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes