Buscar

TECNOLOGIAS WEB 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB
	
	Avaiação Parcial: CCT0258_SM_V.1 
	 
	Aluno(a): 
	Matrícula: 
	Acertos: 10,0 de 10,0
	Data: 26/05/2017 16:53:09 (Finalizada)
	
	 1a Questão (Ref.: 201603427000)
	Acerto: 1,0  / 1,0
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
		
	 
	Milnet e Internet
	
	Milnet e Externet
	
	BasicNet e Internet
	
	Milnet e WWW
	
	Milnet e Intranet
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201603547251)
	Acerto: 1,0  / 1,0
	Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
		
	
	F, F, V, V
	
	V, V, F, V
	
	V, V, F, F
	
	F, F, F, F
	 
	V, V, V, V
		 Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201602820131)
	Acerto: 1,0  / 1,0
	Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do:
		
	 
	IMAP
	
	HTTP
	
	FTP
	
	WWW
	
	SMTP
		 Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201602820953)
	Acerto: 1,0  / 1,0
	A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
		
	 
	Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição.
	
	O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	
	Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior.
	
	Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada
	
	O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
		 Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201603497744)
	Acerto: 1,0  / 1,0
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
		
	
	Negação de Serviço - DoS
	
	Interpretação de tráfego - Sniffing
	
	Varredura em redes - Scan
	 
	Força Bruta
	
	Falsificação de email - Email Spoofing
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201602818884)
	Acerto: 1,0  / 1,0
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
		
	 
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
		
	
	
	 7a Questão (Ref.: 201602860708)
	Acerto: 1,0  / 1,0
	Considerando o serviço Word Wide Web, o navegador é classificado como:
		
	
	servidor que responde a uma requisição.
	
	cliente que responde à uma requisição do servidor
	
	servidor que recebe uma requisição.
	
	servidor que solicita uma página ao cliente
	 
	cliente que solicita algum serviço ao servidor
		 Gabarito Comentado.
	
	
	 8a Questão (Ref.: 201603547111)
	Acerto: 1,0  / 1,0
	Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML:
		
	
	Emule, Kazaa, Limewire
	
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	McAfee, Avira, AVG
	 
	NVU, Notepad++, Dreamweaver
	
	Gtalk, Skype, Meebo
		 Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201603497338)
	Acerto: 1,0  / 1,0
	Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas?
		
	
	"ol" para não ordenada e "dl" para ordenada.
	
	"lo" para ordenada e "lu" para não ordenada.
	 
	"ol" para ordenada e "ul" para não ordenada.
	
	"pl" para não ordenada e "ul" para ordenada.
	
	"list" para ordenada e "unlist" para não ordenada.
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201603374064)
	Acerto: 1,0  / 1,0
	Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquernavegador ( padrão do W3C) Estamos falando da linguagem _________
		
	
	Java
	
	Pascal
	
	Clipper
	 
	HTML
	
	Cobol

Outros materiais