Buscar

AVALIAÇÃO PARCIAL - TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB
	
	Avaiação Parcial: CCT0258_SM_201701242214 V.1 
	 
	Aluno(a): RAYANE DANDARA SOUTO DOS SANTOS
	Matrícula: 201701242214
	Acertos: 10,0 de 10,0
	Data: 20/09/2017 10:18:00 (Finalizada)
	
	 1a Questão (Ref.: 201702008346)
	Acerto: 1,0  / 1,0
	A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
		
	
	O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas.
	 
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
	
	O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica.
	
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos.
	
	A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos.
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201702008350)
	Acerto: 1,0  / 1,0
	Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
		
	 
	V, V, V, V
	
	V, V, F, F
	
	F, F, F, F
	
	V, V, F, V
	
	F, F, V, V
		 Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201702105622)
	Acerto: 1,0  / 1,0
	Em relação ao protocolo HTTP qual modelo ele utiliza ?
		
	
	Modelo resposta-requisição
	
	Modelo temporal
	
	Modelo resposta-resposta
	
	Modelo requisição-requisição
	 
	Modelo requisição-resposta
		
	
	
	 4a Questão (Ref.: 201702105612)
	Acerto: 1,0  / 1,0
	Qual opção abaixo é uma característica do protocolo UDP ?
		
	
	Garante que o que foi enviado foi entregue
	
	Modelo confiável
	
	maio ¿custo¿
	
	CHECA a integridade do pacote
	 
	NÃO checa a integridade do pacote
		
	
	
	 5a Questão (Ref.: 201701533666)
	Acerto: 1,0  / 1,0
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
		
	 
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201701277203)
	Acerto: 1,0  / 1,0
	Uma solução para realizar transações seguras na Web é:
		
	
	IPV-4
	
	HTTP
	
	SMTP
	 
	SSL
	
	Nenhuma das opções anteriores
		
	
	
	 7a Questão (Ref.: 201701293408)
	Acerto: 1,0  / 1,0
	Relacione a primeira coluna com a segunda e escolha a opção correta:
	(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
		
	 
	4, 1, 2, 6, 3, 5
	
	4, 1, 6, 5, 3, 2
	
	3, 1, 5, 2, 4, 6
	
	5, 4, 1, 6, 2, 3
	
	6, 4, 2, 1, 3, 5
		
	
	
	 8a Questão (Ref.: 201701504426)
	Acerto: 1,0  / 1,0
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
		
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	Antivirus; Fire wall; Servidores web; Proteção contra torjan.
	 
	Antivirus; Fire wall; Criptografia; Proteção contra torjan.
	
	Fire wall; Discadores; Proteção contra spywares.
	
	Fire wall; Criptografia; Navegadores.
		
	
	
	 9aQuestão (Ref.: 201701360708)
	Acerto: 1,0  / 1,0
	É considerada uma unidade de medida dependente do dispositivo
		
	 
	pixels
	
	pontos
	
	centímetros
	
	polegadas
	
	milímetros
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201702105692)
	Acerto: 1,0  / 1,0
	O que é HTML ?
		
	 
	Linguagem de marcação de hipertexto
	
	Linguagem de marcação de texto
	
	Linguagem de hipertexto
	
	Linguagem de banco de dados
	
	Linguagem de texto

Continue navegando