Buscar

Tecnologias Web_Simulado2_25.04.14

Prévia do material em texto

TECNOLOGIAS WEB
Simulado: CCT0258_SM_201403256543 V.2 VOLTAR
Aluno(a): LINDINALVA VASCONCELOS DA SILVA Matrícula: 201403256543
Desempenho: 6,0 de 8,0 Data: 25/04/2014 18:28:44 (Finalizada)
 1a Questão (Ref.: 201403293091) Pontos: 1,0 / 1,0
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações.
Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa
técnica é o gerenciamento seguro da chave.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si,
divulgando somente a chave pública.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
Elas se justificam compartilhando as conexões abertas através de transações.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é
diferente da chave de decriptografia.
 2a Questão (Ref.: 201403293075)
Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP.
Sua Resposta: SEM RESPOSTA
Compare com a sua resposta: Cada processo que quer comunicar com outro processo, se identifica para a pilha
TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-
a-fim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP.
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um
tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. 
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP,
192.168.0.10, 5023 >
 3a Questão (Ref.: 201403291869) Pontos: 0,0 / 1,0
Em um sistema cliente / servidor, os dados postados por um formulário, na máquina do cliente, para serem
inseridos em uma base de dados do servidor, tem que usar uma linguagem de servidor para fazer esta
comunicação. Esta linguagem pode ser vista pela máquina do cliente da seguinte forma:
 Quando abrir o navegador, basta clicar com o botão direito do mouse e escolher exibir código fonte, que
tanto o código html quanto o restante dos códigos serão mostrador.
Como a linguagem de servidor, PHP ou ASP, são linguagens scripts, podendo ser visualizadas em
qualquer editor de texto, bastando colocar o endereço do arquivo no navegador.
 Não podemos, o código somente fica disponível para a máquina do servidor.
Podemos definir o bloco de notas como editor padrão de html, como as linguagens de servidor
funcionam junto com o html, basta abrir o código e editar a página.
Não podemos, para acessar o servidor é necessário senha.
 4a Questão (Ref.: 201403292496)
A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam
conteúdo para os usuários acessarem. A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo
... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com base na afirmação de Bill Gates e a
afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação.
Sua Resposta: JA RESPONDIDO
Compare com a sua resposta: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os
usuários ajudam a organizá-lo, compartilhá-lo, mesclá-lo, criticá-lo, atualizá-lo etc. A Web 2.0, em comparação,
é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. Várias empresas da Web
2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva colaborativa.
 5a Questão (Ref.: 201403293111) Pontos: 1,0 / 1,0
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de
Tróia.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de
serviços tirando-os do ar.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com
que este pare de responder pelo acúmulo de carga de serviço.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar
as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa
anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
 6a Questão (Ref.: 201403292406) Pontos: 1,0 / 1,0
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-
mails, utiliza-se os protocolos:
DHCP, MODEM, ICMP, UDP, PPP
 SMTP, POP3, IMAP, FTP, HTTP
ICMP, PPP, MODEM, SNMP, ARP
PPP, UDP, TCP, SLIP, ARP
MODEM, USART, ETHERNET, ARP, SLIP
 7a Questão (Ref.: 201403292433) Pontos: 0,0 / 1,0
Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é,
cada comando é executado de maneira independente, sem que se desconheça qual comando foi executado
anteriormente. Esse conceito se refere ao protocolo:
URL
WWW
 STATELESS
 TCP/IP
HTTP
 8a Questão (Ref.: 201403292923) Pontos: 1,0 / 1,0
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles
permaneça estável e funcional é:
 Protocolo
Interpretação
Linguagem de script
Browser
HTML
 9a Questão (Ref.: 201403292934) Pontos: 1,0 / 1,0
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
DNS
Nenhuma das opções anteriores
 TCP/IP
Servidor
IPV-6
 10a Questão (Ref.: 201403292947) Pontos: 1,0 / 1,0
O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é:
SMTP
TCP
HTTP
IP
 POP
 VOLTAR 
Período de não visualização da prova: desde até .

Continue navegando