Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Avaiação Parcial: CCT0258_SM_201701242214 V.1 Aluno(a): RAYANE DANDARA SOUTO DOS SANTOS Matrícula: 201701242214 Acertos: 10,0 de 10,0 Data: 20/09/2017 10:18:00 (Finalizada) 1a Questão (Ref.: 201702008346) Acerto: 1,0 / 1,0 A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. Gabarito Comentado. 2a Questão (Ref.: 201702008350) Acerto: 1,0 / 1,0 Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. V, V, V, V V, V, F, F F, F, F, F V, V, F, V F, F, V, V Gabarito Comentado. 3a Questão (Ref.: 201702105622) Acerto: 1,0 / 1,0 Em relação ao protocolo HTTP qual modelo ele utiliza ? Modelo resposta-requisição Modelo temporal Modelo resposta-resposta Modelo requisição-requisição Modelo requisição-resposta 4a Questão (Ref.: 201702105612) Acerto: 1,0 / 1,0 Qual opção abaixo é uma característica do protocolo UDP ? Garante que o que foi enviado foi entregue Modelo confiável maio ¿custo¿ CHECA a integridade do pacote NÃO checa a integridade do pacote 5a Questão (Ref.: 201701533666) Acerto: 1,0 / 1,0 A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Gabarito Comentado. 6a Questão (Ref.: 201701277203) Acerto: 1,0 / 1,0 Uma solução para realizar transações seguras na Web é: IPV-4 HTTP SMTP SSL Nenhuma das opções anteriores 7a Questão (Ref.: 201701293408) Acerto: 1,0 / 1,0 Relacione a primeira coluna com a segunda e escolha a opção correta: ( ) eHow, About.com, Wiki ( ) Yahoo, Bing, Google, Ask ( ) LinkedIn, Facebook, MySpace ( ) Digg, Last.fm, YouTube ( ) Blogger, WordPress, TypePad ( ) Flickr, Tchenorati, del.icio.us 1. Busca 2. Redes Sociais 3. Blog 4. Redes de Conteúdo 5. Tagging 6. Mídia Social 4, 1, 2, 6, 3, 5 4, 1, 6, 5, 3, 2 3, 1, 5, 2, 4, 6 5, 4, 1, 6, 2, 3 6, 4, 2, 1, 3, 5 8a Questão (Ref.: 201701504426) Acerto: 1,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Worms; Criptografia; Servidores web. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Fire wall; Discadores; Proteção contra spywares. Fire wall; Criptografia; Navegadores. 9aQuestão (Ref.: 201701360708) Acerto: 1,0 / 1,0 É considerada uma unidade de medida dependente do dispositivo pixels pontos centímetros polegadas milímetros Gabarito Comentado. 10a Questão (Ref.: 201702105692) Acerto: 1,0 / 1,0 O que é HTML ? Linguagem de marcação de hipertexto Linguagem de marcação de texto Linguagem de hipertexto Linguagem de banco de dados Linguagem de texto
Compartilhar