Buscar

QUESTOES TECNOLOGIA WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201502530406)
	 Fórum de Dúvidas (1 de 1)       Saiba  (0)
	
	O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
		
	
	Ser recuperável à distância.
	 
	sistema global de discussão na Internet derivado das redes UUCP.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	Utilizar bancos de dados remotamente.
	
	Utilizar os serviços de hardware distribuídos.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201502530868)
	 Fórum de Dúvidas (1 de 1)       Saiba  (0)
	
	Não é requisíto do Projeto ARPANet
		
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua
	
	Utilizar bancos de dados remotamente
	 
	Não permitir acessar dados remotamente
	
	Utilizar os serviços de hardware distribuídos
	
	Ser recuperável à distância
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201503020954)
	 Fórum de Dúvidas (1 de 1)       Saiba  (0)
	
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
		
	
	NETMIL
	
	INTERNETMILITAR
	 
	MILNET
	
	MILITARNET
	
	NETMILITAR
	
	
	
	
	 4a Questão (Ref.: 201502914137)
	 Fórum de Dúvidas (1 de 1)       Saiba  (0)
	
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
		
	
	Milnet e Externet
	
	Milnet e WWW
	 
	Milnet e Internet
	
	Milnet e Intranet
	
	BasicNet e Internet
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201503034346)
	 Fórum de Dúvidas (1 de 1)       Saiba  (0)
	
	Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
		
	
	equipamentos, mão de obra
	
	mão de obra, informações
	
	inteligência, equipamentos
	
	recursos, planilhas
	 
	informações, recursos
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201502940572)
	 Fórum de Dúvidas (1 de 1)       Saiba  (0)
	
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995.
		
	 
	INTERNET
	
	MILNET
	
	NETARPA
	
	WIFI
	
	NUVEM
	
	 Gabarito Comentado
	 1a Questão (Ref.: 201502302682)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
		
	
	PPP, UDP, TCP, SLIP, ARP
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	ICMP, PPP, MODEM, SNMP, ARP
	 
	SMTP, POP3, IMAP, FTP, HTTP
	
	
	
	
	 2a Questão (Ref.: 201502902449)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
		
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	PPP, UDP, TCP, SLIP, ARP
	
	ICMP, PPP, MODEM, SNMP, ARP
	 
	SMTP, POP3, IMAP
	
	
	
	
	 3a Questão (Ref.: 201502303210)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
		
	
	DNS
	
	Nenhuma das opções anteriores
	 
	TCP/IP
	
	Servidor
	
	IPV-6
	
	
	
	
	 4a Questão (Ref.: 201502303239)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é:
		
	 
	HTTP
	
	SMTP
	
	TCP
	
	POP
	
	FTP
	
	
	
	
	 5a Questão (Ref.: 201502303215)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Na internet cada computador conectado é identificado por seu:
		
	
	UDP
	
	ARP
	
	E-mail
	
	DNS
	 
	Endereço IP
	
	
	
	
	 6a Questão (Ref.: 201502307276)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um:
		
	
	Canal seguro de comunicação
	 
	Protocolo
	
	Amplificador
	
	Webmaster
	
	Receptor
	
	
	
	 1a Questão (Ref.: 201502303387)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	
	
	
	 2a Questão (Ref.: 201502867520)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que buscaconhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
		
	
	4 - 1 - 3 - 2
	
	1 - 2 - 3 - 4
	
	3 - 2 - 1 - 4
	 
	2 - 1 - 3 - 4
	
	2 - 1 - 4 - 3
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201502862113)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
		
	
	Trojans
	
	Sub-tipos de lammers
	
	Backdoor
	
	Sub-tipos de crackers
	 
	Sub-tipos de hackers
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201502530436)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
		
	 
	São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
	
	São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
	
	São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
	
	São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
	
	São especialistas na arte da invasão e utilizam suas habilidades para o mal.
	
	
	
	
	 5a Questão (Ref.: 201502870747)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. 
		
	
	Inclua números em suas senhas. Ex: A0l2yu7sIa.
	
	Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
	
	Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
	 
	Não Inclua caracteres especiais, pois podem gerar erros.
	
	Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201502306021)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
		
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	 
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	
	
	 1a Questão (Ref.: 201502995582)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular.
		
	
	tecnologia Gizmo; exemplo Skype
	 
	tecnologia Skype; exemplo VOIP
	
	tecnologia Ekiga; exemplo Skype
	 
	tecnologia VOIP; exemplo Skype
	
	tecnologia X-lite; exemplo Skype
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201502347845)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Considerando o serviço Word Wide Web, o navegador é classificado como:
		
	
	servidor que solicita uma página ao cliente
	
	servidor que recebe uma requisição.
	
	cliente que responde à uma requisição do servidor
	 
	cliente que solicita algum serviço ao servidor
	
	servidor que responde a uma requisição.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201502870748)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
		
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	Permite acessos via POP3, além do IMAP. Eudora.
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	 
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	
	
	
	
	 4a Questão (Ref.: 201502306084)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
		
	
	assimétrica
	
	assíncrona
	 
	síncrona
	
	métrica
	
	assindética
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201503034248)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML:
		
	
	McAfee, Avira, AVG
	
	Gtalk, Skype, Meebo
	 
	Internet Explorer, Google Chrome, Mozilla Firefox
	 
	NVU, Notepad++, Dreamweaver
	
	Emule, Kazaa, Limewire
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201502319446)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Relacione a primeira coluna com a segunda e escolha a opção correta:
	(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress,TypePad
(   ) Flickr, Tchenorati, del.icio.us
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
		
	
	5, 4, 1, 6, 2, 3
	 
	4, 1, 2, 6, 3, 5
	
	4, 1, 6, 5, 3, 2
	
	6, 4, 2, 1, 3, 5
	
	3, 1, 5, 2, 4, 6
	 1a Questão (Ref.: 201502861228)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ?
		
	
	< resumo >< /resumo >
	
	< link> < /link>
	
	< color> < /color>
	
	< title> < /title>
	 
	< body> < /body>
	
	
	
	
	 2a Questão (Ref.: 201502963406)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
		
	
	Java Script
	
	C++
	 
	HTML
	
	Pascal
	
	CSS
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201502549306)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser:
		
	
	
	
	
	
	
	 
	
	
	
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201502862129)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O atributo CONTENTE está ligado ao comando:
		
	
	LINK
	 
	SCRIPT
	 
	META
	
	TITLE
	
	STYLE
	
	
	
	
	 5a Questão (Ref.: 201502870751)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML.
		
	
	Hypertext Mark Language.
	
	Hypertags Markup Language.
	 
	Hypertext Markup Language.
	
	Hypertags Mark Language.
	
	Headtext Markup Language.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201502867387)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A linguagem de marcação HTML é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - dl 
2 - a 
3 - META 
4 - BODY 
( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. 
( ) Define vínculos. 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Define lista ordenada.
		
	 
	3 - 2 - 4 - 1
	
	1 - 3 - 2 - 4
	
	3 - 1 - 2 - 4
	
	2 - 4 - 1 - 3
	
	4 - 1 - 3 - 2
	
	 Gabarito Comentado
	
http://exerciciosparaiba.blogspot.com.br/2016/04/simulado-tecnologias-de-software-estacio.html?view=timeslide

Outros materiais