Buscar

TECNOLOGIAS WEB 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB
	
	Avaiação Parcial: CCT0258_SMV.1 
	 
	Aluno(a): 
	Matrícula: 
	Acertos: 10,0 de 10,0
	Data: 14/03/2017 15:36:28 (Finalizada)
	
	 1a Questão (Ref.: 201603043269)
	Acerto: 1,0  / 1,0
	O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
		
	
	Utilizar os serviços de hardware distribuídos.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	Utilizar bancos de dados remotamente.
	
	Ser recuperável à distância.
	 
	sistema global de discussão na Internet derivado das redes UUCP.
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201603043731)
	Acerto: 1,0  / 1,0
	Não é requisíto do Projeto ARPANet
		
	
	Utilizar bancos de dados remotamente
	
	Utilizar os serviços de hardware distribuídos
	 
	Não permitir acessar dados remotamente
	
	Ser recuperável à distância
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua
		 Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201602820955)
	Acerto: 1,0  / 1,0
	
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
		
	
	O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
	 
	Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
	
	O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas
	
	Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
	
	O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
		 Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201602820967)
	Acerto: 1,0  / 1,0
	Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
		
	
	é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada.
	 
	o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet.
	
	é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
	
	é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.
	
	um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet.
		
	
	
	 5a Questão (Ref.: 201603044024)
	Acerto: 1,0  / 1,0
	A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
		
	
	A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave.
	 
	A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201603072566)
	Acerto: 1,0  / 1,0
	A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
		
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	 
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201602831831)
	Acerto: 1,0  / 1,0
	Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
	( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
	1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
		
	
	9, 6, 5, 8, 7, 4, 3, 2, 1
	 
	9, 5, 6, 8, 4, 7, 2, 3, 1
	
	9, 5, 6, 4, 8, 2, 7, 3, 1
	
	6, 2, 1, 3, 5, 7, 4, 9, 8
	
	3, 5, 6, 8, 2, 9, 1, 4, 7
		 Gabarito Comentado.
	
	
	 8a Questão (Ref.: 201603508445)
	Acerto: 1,0  / 1,0
	Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular.
		
	
	tecnologia X-lite; exemplo Skype
	
	tecnologia Gizmo; exemplo Skype
	 
	tecnologia VOIP; exemplo Skype
	
	tecnologia Skype; exemplo VOIP
	
	tecnologia Ekiga; exemplo SkypeGabarito Comentado.
	
	
	 9a Questão (Ref.: 201603476269)
	Acerto: 1,0  / 1,0
	Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
		
	
	C++
	
	Pascal
	 
	HTML
	
	Java Script
	
	CSS
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201603062164)
	Acerto: 1,0  / 1,0
	Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas:
		
	 
	
	
	 
	
	Nenhuma das alternativas acima

Outros materiais