Buscar

Tecnologias Web_Simulado1_22.04.14

Prévia do material em texto

TECNOLOGIAS WEB
Simulado: CCT0258_SM_201403256543 V.1 VOLTAR
Aluno(a): LINDINALVA VASCONCELOS DA SILVA Matrícula: 201403256543
Desempenho: 7,0 de 8,0 Data: 22/04/2014 12:32:49 (Finalizada)
 1a Questão (Ref.: 201403293075)
Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP.
Sua Resposta: Portas: cada protocolo recebe um endereço único na máquina composto por 16 bits. Cada um
desses endereços dá-se o nome de porta. Socketes: combinação de portas mais endereço IP, formando o
endereçamento único no mundo.
Compare com a sua resposta: Cada processo que quer comunicar com outro processo, se identifica para a pilha
TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-
a-fim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP.
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um
tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. 
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP,
192.168.0.10, 5023 >
 2a Questão (Ref.: 201403292496)
A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam
conteúdo para os usuários acessarem. A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo
... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com base na afirmação de Bill Gates e a
afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação.
Sua Resposta: A WEB 2.0 disponibiliza maior interação entre usuário e dispositivo, seja por meio de fóruns,
blogs, redes sociais e mesmo páginas web que permitam essa finalidade. Além de poder inserir mídias e
imagens em páginas web, proporcionando melhor clareza e interação.
Compare com a sua resposta: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os
usuários ajudam a organizá-lo, compartilhá-lo, mesclá-lo, criticá-lo, atualizá-lo etc. A Web 2.0, em comparação,
é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. Várias empresas da Web
2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva colaborativa.
 3a Questão (Ref.: 201403292793) Pontos: 1,0 / 1,0
Com relação a formulário podemos afirmar que:
Podemos ter mais de um ID como atributo de um formulário.
No objeto FORM, não é necessário o ID nem o NAME, por somente poder colocar um formulário por
página, não é obrigatório o seu uso.
 Podemos ter vários formulários por página.
Só podemos validar uma vez um formulário depois de carregado a página no navegador.
Podemos ter vários campos em um formulário com o mesmo nome, mesmo sendo de tipos diferentes,
pois no javascript podemos modificar e distinguir todos os campos.
 4a Questão (Ref.: 201403293091) Pontos: 1,0 / 1,0
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações.
Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si,
divulgando somente a chave pública.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
Elas se justificam compartilhando as conexões abertas através de transações.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é
diferente da chave de decriptografia.
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa
técnica é o gerenciamento seguro da chave.
 5a Questão (Ref.: 201403292406) Pontos: 1,0 / 1,0
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-
mails, utiliza-se os protocolos:
MODEM, USART, ETHERNET, ARP, SLIP
 SMTP, POP3, IMAP, FTP, HTTP
ICMP, PPP, MODEM, SNMP, ARP
PPP, UDP, TCP, SLIP, ARP
DHCP, MODEM, ICMP, UDP, PPP
 6a Questão (Ref.: 201403292923) Pontos: 1,0 / 1,0
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles
permaneça estável e funcional é:
HTML
Interpretação
Browser
 Protocolo
Linguagem de script
 7a Questão (Ref.: 201403292947) Pontos: 0,0 / 1,0
O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é:
TCP
 POP
 SMTP
HTTP
IP
 8a Questão (Ref.: 201403292934) Pontos: 1,0 / 1,0
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
Servidor
DNS
IPV-6
 TCP/IP
Nenhuma das opções anteriores
 9a Questão (Ref.: 201403293061) Pontos: 1,0 / 1,0
Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados,
autenticação de servidor, integridade de mensagem e autenticação de cliente é:
HTTP
HTML
 HTTPs
Encriptação
Firewal
 10a Questão (Ref.: 201403292939) Pontos: 1,0 / 1,0
Na internet cada computador conectado é identificado por seu:
E-mail
DNS
UDP
ARP
 Endereço IP
 VOLTAR 
Período de não visualização da prova: desde até .

Continue navegando