Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201702367619) Acerto: 1,0 / 1,0 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Utilizar bancos de dados remotamente. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. 2a Questão (Ref.: 201702721897) Acerto: 1,0 / 1,0 Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e Intranet Milnet e Externet BasicNet e Internet Milnet e Internet Milnet e WWW Gabarito Comentado. 3a Questão (Ref.: 201702842144) Acerto: 1,0 / 1,0 A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica. A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. Gabarito Comentado. 4a Questão (Ref.: 201702115029) Acerto: 1,0 / 1,0 Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: SMTP HTTP POP3 IMAP FTP 5a Questão (Ref.: 201702111147) Acerto: 1,0 / 1,0 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 6a Questão (Ref.: 201702668949) Acerto: 1,0 / 1,0 Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? AAC Cracker Hacker Lamers Script Kiddies 7a Questão (Ref.: 201702113844) Acerto: 1,0 / 1,0 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assíncrona assimétrica métrica assindética síncrona Gabarito Comentado. 8a Questão (Ref.: 201702110956) Acerto: 1,0 / 1,0 Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: Conectar ao provedor de acesso Nenhuma das opções anteriores Conectar a internet Criação da página HTML Interpretar os comandos HTML Gabarito Comentado. 9a Questão (Ref.: 201702347835) Acerto: 1,0 / 1,0 As META TAGS na linguagem HTML deve ser usada para: Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário. Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. Disponibiliza informações da página e site para os robôs de busca. Define as informações que ficarão em destaque no cabeçalho. Permite a disponibilização de scripts. Gabarito Comentado. 10a Questão (Ref.: 201702785330) Acerto: 1,0 / 1,0 Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail? < link > < meta > < head > < body > < a >
Compartilhar