Buscar

AV PARCIAL -

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1a Questão (Ref.: 201707948701)
	Acerto: 0,0  / 1,0
	A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
		
	
	O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica.
	 
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
	
	A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos.
	
	O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas.
	 
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos.
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201707828454)
	Acerto: 1,0  / 1,0
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
		
	
	Milnet e Intranet
	
	Milnet e WWW
	
	BasicNet e Internet
	 
	Milnet e Internet
	
	Milnet e Externet
		 Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201707221599)
	Acerto: 1,0  / 1,0
	Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado:
		
	
	WWW
	 
	URL
	
	HTTP
	
	FTP
	
	STATELESS
		 Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201707217654)
	Acerto: 1,0  / 1,0
	Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é:
		
	
	HTTP
	
	HTML
	
	Encriptação
	 
	HTTPs
	
	Firewal
		 Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201707217704)
	Acerto: 1,0  / 1,0
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
		
	
	
	 6a Questão (Ref.: 201707776435)
	Acerto: 0,0  / 1,0
	O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
		
	
	Phreaking
	 
	Denial Of Service
	 
	Scamming
	
	Spoofing
	
	Mail Bomb
		
	
	
	 7a Questão (Ref.: 201707939878)
	Acerto: 1,0  / 1,0
	Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ?
		
	
	LINUX
	
	MICROSOFT WORD
	
	MsPeoject
	
	SISTEMA OPERACIONAL
	 
	NAVEGADORES
		
	
	
	 8a Questão (Ref.: 201707785065)
	Acerto: 1,0  / 1,0
	Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
		
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	 
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	Permite acessos via POP3, além do IMAP. Eudora.
		
	
	
	 9a Questão (Ref.: 201707781704)
	Acerto: 1,0  / 1,0
	A linguagem de marcação HTML é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - dl 
2 - a 
3 - META 
4 - BODY 
( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. 
( ) Define vínculos. 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Define lista ordenada.
		
	
	3 - 1 - 2 - 4
	 
	3 - 2 - 4 - 1
	
	1 - 3 - 2 - 4
	
	2 - 4 - 1 - 3
	
	4 - 1 - 3 - 2
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201708096954)
	Acerto: 0,0  / 1,0
	Entre os novos elementos do html5, há um que apresenta semântica voltada a informações importantes que agregarão mais ao conteúdo principal da página web, tais como: citações, publicidades, navegação ou mesmo seções. 
Sendo assim, marque a alternativa que corresponda a este elemento.
		
	 
	aside
	 
	nav
	
	header
	
	article
	
	footer

Outros materiais