Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Avaliação Parcial: CCT0751_SM_201707074526 V.1 Aluno(a): DEYVERSON GONÇALVES DOS SANTOS Matrícula: 201707074526 Acertos: 10,0 de 10,0 Data: 16/04/2018 19:08:43 (Finalizada) 1a Questão (Ref.:201707810459) Acerto: 1,0 / 1,0 Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? MILITARNET NETMILITAR INTERNETMILITAR MILNET NETMIL 2a Questão (Ref.:201707658390) Acerto: 1,0 / 1,0 Qual o órgão público oficialmente responsável por padrões web? Consórcio World Wide Web Consórcio Vitalício Consórcio de Acessibilidade Consórcio Vilarena Consórcio Aplicabilidade Gabarito Coment. 3a Questão (Ref.:201707092187) Acerto: 1,0 / 1,0 Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: ICMP, PPP, MODEM, SNMP, ARP DHCP, MODEM, ICMP, UDP, PPP MODEM, USART, ETHERNET, ARP, SLIP SMTP, POP3, IMAP, FTP, HTTP PPP, UDP, TCP, SLIP, ARP 4a Questão (Ref.:201707092744) Acerto: 1,0 / 1,0 O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: FTP POP HTTP SMTP TCP 5a Questão (Ref.:201707774386) Acerto: 1,0 / 1,0 Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Varredura em redes - Scan Interpretação de tráfego - Sniffing Negação de Serviço - DoS Falsificação de email - Email Spoofing Força Bruta Gabarito Coment. 6a Questão (Ref.:201707095526) Acerto: 1,0 / 1,0 Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. 7a Questão (Ref.:201707108473) Acerto: 1,0 / 1,0 Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 9, 5, 6, 8, 4, 7, 2, 3, 1 6, 2, 1, 3, 5, 7, 4, 9, 8 9, 6, 5, 8, 7, 4, 3, 2, 1 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 5, 6, 4, 8, 2, 7, 3, 1 Gabarito Coment. 8a Questão (Ref.:201707691808) Acerto: 1,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Firewall; Servidores web; Proteção contra trojan. Fire wall; Criptografia; Navegadores. Fire wall; Discadores; Proteção contra spywares. Antivirus; Worms; Criptografia; Servidores web. Antivirus; Firewall; Criptografia; Proteção contra trojan. 9a Questão (Ref.:201707656976) Acerto: 1,0 / 1,0 A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa forma na execução do comando. Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Height 2 - src 3 - type 4 - width ( ) origem do objeto ( ) altura em pixels do objeto ( ) largura em pixels ( ) tipo do objeto 1 - 2 - 3 - 4 1 - 3 - 2 - 4 3 - 4 - 1 - 2 2 - 1 - 4 - 3 4 - 3 - 2 - 1 Gabarito Coment. 10a Questão (Ref.:201707691255) Acerto: 1,0 / 1,0 O atributo CONTENT está ligado ao comando: TITLE STYLE SCRIPT META LINK
Compartilhar