Buscar

Tecnologias Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CCT0258_EX_A1_
	   » de 50 min.
		
	 
	Lupa
	 
	Aluno:
	Matrícula: 
	Disciplina: CCT0258 - TEC. WEB 
	Período Acad.: 2016.1 EAD (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Qual o órgão público oficialmente responsável por padrões web?
		
	
	
	
	
	Consórcio Vitalício
	
	
	Consórcio Vilarena
	
	 
	Consórcio World Wide Web
	
	
	Consórcio Aplicabilidade
	
	
	Consórcio de Acessibilidade
	 Gabarito Comentado
	
	
		2.
		A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
		
	
	
	
	 
	Todas as sentenças estão incorretas.
	
	
	Apenas as sentenças II e III estão corretas.
	
	
	Apenas as sentenças I e III estão corretas.
	
	
	Todas as sentenças estão corretas.
	
	
	Apenas as sentenças I e II estão corretas.
	 Gabarito Comentado
	
	
		3.
		A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem?
		
	
	
	
	 
	A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
	
	
	Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
	
	
	Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
	
	
	Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
	
	
	Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
	 Gabarito Comentado
	
	
		4.
		A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet:
		
	
	
	
	
	A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca.
	
	
	As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares.
	
	 
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia.
	
	
	A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço.
	
	
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real.
	
	
	
		5.
		Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
		
	
	
	
	
	F, F, V, V
	
	 
	V, V, V, V
	
	 
	V, V, F, V
	
	
	V, V, F, F
	
	
	F, F, F, F
	 Gabarito Comentado
	
	
		6.
		A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
		
	
	
	
	 
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
	
	
	O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas.
	
	
	A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos.
	
	
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos.
	
	
	O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidadecada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica.
	 Gabarito Comentado
	 
		
		
	CCT0258_EX_A2_
	   » de 50 min.
		
	 
	Lupa
	 
	Aluno: 
	Matrícula: 
	Disciplina: CCT0258 - TEC. WEB 
	Período Acad.: 2016.1 EAD (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos.
	
	
	
	
	
	IMAP, TCP/IP, POP.
	
	
	POP3, TCP/IP, SMTP.
	
	
	SMTP, TCP/IP, HTTP.
	
	
	IMAP, TCP/IP, HTTP.
	
	 
	POP3, IMAP, SMTP.
	
	
	
		2.
		Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo?
	
	
	
	
	
	IMAP
	
	
	HTTP
	
	 
	SMTP
	
	
	POP3
	
	
	FTP
	 Gabarito Comentado
	
	
		3.
		Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado:
	
	
	
	
	
	FTP
	
	
	STATELESS
	
	
	HTTP
	
	 
	URL
	
	
	WWW
	 Gabarito Comentado
	
	
		4.
		FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
	
	
	
	
	 
	Transferência de arquivos
	
	
	Controlar virus
	
	
	Configuração do servidor
	
	
	Cabeamento
	
	
	Autenticar usuário
	
	
	
		5.
		
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
	
	
	
	
	
	O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
	
	 
	Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
	
	 
	O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas
	
	
	O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
	
	
	Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
	 Gabarito Comentado
	
	
		6.
		Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um:
	
	
	
	
	
	Amplificador
	
	 
	Protocolo
	
	
	Canal seguro de comunicação
	
	
	Webmaster
	
	
	Receptor
	
	
	
 FINALIZAR AVALIANDO O APRENDIZADO 
	
	
		
	CCT0258_EX_A3_
	   » de 50 min.
		
	 
	Lupa
	 
	Aluno: 
	Matrícula: 
	Disciplina: CCT0258 - TEC. WEB 
	Período Acad.: 2016.1 EAD (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
	
	
	
	
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
	
	 
	A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	
	A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	 
	A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
	
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave.
	 Gabarito Comentado
	
	
		2.
		Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
	
	
	
	
	
	Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
	
	
	A chave que encripta os dados é diferente da que decripta estes mesmos dados.
	
	
	Criptografia Simétrica é lenta, pois utiliza chaves grandes.
	
	 
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
	
	A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar.
	
	
	
		3.
		Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
	
	
	
	
	 
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
	
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
		4.
		Criptografar nada mais é do que tentar esconder dos olhos da maioriadas pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
	
	
	
	
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
	
	
	Elas se justificam compartilhando as conexões abertas através de transações.
	
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	 Gabarito Comentado
	
	
		5.
		Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
	
	
	
	
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	
	
	
		6.
		Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
	
	
	
	
	
	Cracker
	
	 
	Hacker
	
	
	Lamers
	
	
	Script Kiddies
	
	
	AAC

Outros materiais