Buscar

Propriedade intelectual, direito e ética Avalição parcial 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.:201707826697)
	Acerto: 1,0  / 1,0
	A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
		
	
	Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
	 
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
	Foi uma rede que teve o início do seu desenvolvimento nas universidades.
	
	Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
	
	Não há relatos precisos sobre o seu surgimento.
	
	
	Gabarito Coment.
	
	
	
	
	2a Questão (Ref.:201707879199)
	Acerto: 1,0  / 1,0
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995.
		
	 
	INTERNET
	
	ARPA
	
	CALLNET
	
	WIFI
	
	NETMIL
	
	
	Gabarito Coment.
	
	
	
	
	3a Questão (Ref.:201707377269)
	Acerto: 1,0  / 1,0
	Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos.
		
	
	POP3, TCP/IP, SMTP.
	 
	POP3, IMAP, SMTP.
	
	SMTP, TCP/IP, HTTP.
	
	IMAP, TCP/IP, HTTP.
	
	IMAP, TCP/IP, POP.
	
	
	
	4a Questão (Ref.:201707154114)
	Acerto: 1,0  / 1,0
	Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo?
		
	 
	SMTP
	
	FTP
	
	IMAP
	
	HTTP
	
	POP3
	
	
	Gabarito Coment.
	
	
	
	
	5a Questão (Ref.:201707152871)
	Acerto: 1,0  / 1,0
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
		
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
	 
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	
	
	6a Questão (Ref.:201707150237)
	Acerto: 1,0  / 1,0
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	
	
	7a Questão (Ref.:201707378937)
	Acerto: 1,0  / 1,0
	Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
		
	
	PLANILHAS
	
	EDITORES DE TEXTO
	 
	COMUNICADORES INSTATANEOS
	
	REDES
	
	HARDWARE
	
	
	
	8a Questão (Ref.:201707881098)
	Acerto: 1,0  / 1,0
	Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML:
		
	
	Emule, Kazaa, Limewire
	 
	NVU, Notepad++, Dreamweaver
	
	McAfee, Avira, AVG
	
	Gtalk, Skype, Meebo
	
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	
	Gabarito Coment.
	
	
	
	
	9a Questão (Ref.:201707149679)
	Acerto: 1,0  / 1,0
	São exemplos de elementos META.
		
	
	< meta name="author" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="chaves" content="">,
	
	< meta name="author" content="">, < meta name="language" content="">, < meta name="head" content="">, < meta name="keywords" content="">,
	 
	< meta name="author" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="keywords" content="">,
	
	< meta name="html" content="">, < meta name="title" content="">, < meta name="body" content="">, < meta name="css" content="">,
	
	< meta name="html" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="keywords" content="">,
	
	
	
	10a Questão (Ref.:201707708078)
	Acerto: 0,0  / 1,0
	A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ?
		
	
	< resumo >< /resumo >
	 
	< body> < /body>
	
	< link> < /link>
	 
	< title> < /title>
	
	< color> < /color>

Continue navegando