Buscar

TECNOLOGIAS WEB AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação Parcial: CCT0751_SM_
	Aluno(a): 
	Matrícula: 
	Acertos: 10,0 de 10,0
	Data: 16/04/2018 07:16:12 (Finalizada)
	
	
	1a Questão (Ref.:201707420011)
	Acerto: 1,0  / 1,0
	Não é requisíto do Projeto ARPANet
		
	
	Utilizar bancos de dados remotamente
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua
	 
	Não permitir acessar dados remotamente
	
	Ser recuperável à distância
	
	Utilizar os serviços de hardware distribuídos
	
	
	Gabarito Coment.
	
	
	
	
	2a Questão (Ref.:201707801185)
	Acerto: 1,0  / 1,0
	Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ?
		
	 
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano
	
	controle das redes de venda eletronica
	
	Linha telefonica
	
	Conectar o FaceBook
	
	Principal responsável pela conexão do IPHONE 6
	
	
	Gabarito Coment.
	
	
	
	
	3a Questão (Ref.:201707191825)
	Acerto: 1,0  / 1,0
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
		
	
	PPP, UDP, TCP, SLIP, ARP
	 
	SMTP, POP3, IMAP, FTP, HTTP
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	ICMP, PPP, MODEM, SNMP, ARP
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	
	
	4a Questão (Ref.:201707961717)
	Acerto: 1,0  / 1,0
	Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as seguintes afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para comunicações seguras) nesta página. II. Você não tem a garantia, fornecida por terceira parte, da identidade da página. III. Ao aceitar assumir os riscos, as informações trocadas com esta página serão criptografadas.
		
	
	Somente as afirmativas I e III estão corretas.
	
	Todas as afirmativas estão corretas.
	
	Somente as afirmativas I e II estão corretas.
	 
	Somente as afirmativas II e III estão corretas.
	
	Somente a afirmativa II está correta.
	
	
	
	5a Questão (Ref.:201707448847)
	Acerto: 1,0  / 1,0
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
		
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	 
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	
	Gabarito Coment.
	
	
	
	
	6a Questão (Ref.:201707192530)
	Acerto: 1,0  / 1,0
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	
	
	7a Questão (Ref.:201707208589)
	Acerto: 1,0  / 1,0
	Relacione a primeira coluna com a segunda e escolha a opção correta:
	(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
		
	
	5, 4, 1, 6, 2, 3
	
	4, 1, 6, 5, 3, 2
	
	3, 1, 5, 2, 4, 6
	
	6, 4, 2, 1, 3, 5
	 
	4, 1, 2, 6, 3, 5
	
	
	
	8a Questão (Ref.:201707421230)
	Acerto: 1,0  / 1,0
	Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
		
	
	HARDWARE
	
	REDES
	
	PLANILHAS
	 
	COMUNICADORES INSTATANEOS
	
	EDITORES DE TEXTO
	
	
	
	9a Questão (Ref.:201707438449)
	Acerto: 1,0  / 1,0
	Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser:
		
	
	
	 
	
	
	
	
	
	
	
	
	
	Gabarito Coment.
	
	
	
	
	10a Questão (Ref.:201707751279)
	Acerto: 1,0  / 1,0
	Comentários e Âncora representam:
		
	
	Quebras de linha
	 
	Tags de corpo
	
	Caracteres e seus controles
	
	Controles de acesso
	
	Tags de formatação
	
	
	Gabarito Coment.

Outros materiais