Buscar

Avaliação Parcial Tecnologias Web 2017 Estácio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201702367619) Acerto: 1,0 / 1,0 
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet 
surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, 
a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing 
Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que 
permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente 
distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: 
 
 
Utilizar bancos de dados remotamente. 
 
Ser recuperável à distância. 
 
Utilizar os serviços de hardware distribuídos. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas 
dorsais. 
 
 
 
 2a Questão (Ref.: 201702721897) Acerto: 1,0 / 1,0 
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
 
 
Milnet e Intranet 
 
Milnet e Externet 
 
BasicNet e Internet 
 Milnet e Internet 
 
Milnet e WWW 
 Gabarito Comentado. 
 
 
 
 3a Questão (Ref.: 201702842144) Acerto: 1,0 / 1,0 
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa 
assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de 
Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar 
informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. 
Podemos citar como um dos pontos positivos da Internet: 
 
 
O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais 
fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas 
diárias, que podem prejudicar muito alguém quando em mãos erradas. 
 
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este 
meio para fins inescrupulosos. 
 Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que 
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. 
 
O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez 
maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um 
grande baque para as indústrias fonográfica e cinematográfica. 
 
A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios 
profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso 
lazer, diversão, encontro com os amigos. 
 Gabarito Comentado. 
 
 
 
 
 4a Questão (Ref.: 201702115029) Acerto: 1,0 / 1,0 
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para 
transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência 
de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada 
comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de 
arquivo. Diante o caso exposto estamos falando do protocolo: 
 
 
SMTP 
 
HTTP 
 
POP3 
 
IMAP 
 FTP 
 
 
 
 5a Questão (Ref.: 201702111147) Acerto: 1,0 / 1,0 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque 
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de 
Tróia. 
 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e 
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que 
este pare de responder pelo acúmulo de carga de serviço. 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por 
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa 
anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado 
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços 
tirando-os do ar. 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar 
as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
 
 
 
 6a Questão (Ref.: 201702668949) Acerto: 1,0 / 1,0 
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes 
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente 
busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores 
estamos falando ? 
 
 
AAC 
 
Cracker 
 Hacker 
 
Lamers 
 
Script Kiddies 
 
 
 
 7a Questão (Ref.: 201702113844) Acerto: 1,0 / 1,0 
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma 
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes 
programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está 
online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: 
 
 
assíncrona 
 
assimétrica 
 
métrica 
 
assindética 
 síncrona 
 Gabarito Comentado. 
 
 
 
 8a Questão (Ref.: 201702110956) Acerto: 1,0 / 1,0 
Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: 
 
 
Conectar ao provedor de acesso 
 
Nenhuma das opções anteriores 
 
Conectar a internet 
 
Criação da página HTML 
 Interpretar os comandos HTML 
 Gabarito Comentado. 
 
 
 
 9a Questão (Ref.: 201702347835) Acerto: 1,0 / 1,0 
As META TAGS na linguagem HTML deve ser usada para: 
 
 
Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário. 
 
Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. 
 Disponibiliza informações da página e site para os robôs de busca. 
 
Define as informações que ficarão em destaque no cabeçalho. 
 
Permite a disponibilização de scripts. 
 Gabarito Comentado. 
 
 
 
 10a Questão (Ref.: 201702785330) Acerto: 1,0 / 1,0 
Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações 
(link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail? 
 
 
< link > 
 
< meta > 
 
< head > 
 
< body > 
 < a >

Outros materiais