Buscar

TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB
	Avaliação Parcial: CCT0393_SM_201407132792 V.1 
	
	
	Acertos: 10,0 de 10,0
	Data: 01/05/2018 09:48:38 (Finalizada)
	
	
	1a Questão (Ref.:201407413457)
	Acerto: 1,0  / 1,0
	A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
		
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	Utilizar bancos de dados remotamente.
	
	Utilizar os serviços de hardware distribuídos.
	 
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
	Ser recuperável à distância.
	
	
	
	2a Questão (Ref.:201407874552)
	Acerto: 1,0  / 1,0
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
		
	
	NETMILITAR
	
	NETMIL
	
	MILITARNET
	
	INTERNETMILITAR
	 
	MILNET
	
	
	
	3a Questão (Ref.:201407156837)
	Acerto: 1,0  / 1,0
	O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é:
		
	
	POP
	 
	HTTP
	
	SMTP
	
	TCP
	
	FTP
	
	
	
	4a Questão (Ref.:201407160866)
	Acerto: 1,0  / 1,0
	Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do:
		
	 
	IMAP
	
	HTTP
	
	SMTP
	
	FTP
	
	WWW
	
	
	Gabarito Coment.
	
	
	
	
	5a Questão (Ref.:201407384530)
	Acerto: 1,0  / 1,0
	Qual o intuito do Scamming
		
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	
	O intuito deste ataque é roubar fotos do computador
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
	 
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	
	Gabarito Coment.
	
	
	
	
	6a Questão (Ref.:201407156985)
	Acerto: 1,0  / 1,0
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	
	
	7a Questão (Ref.:201407985323)
	Acerto: 1,0  / 1,0
	Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?
		
	
	Yahoo Messenger
	
	Windows Live Messenger / Skype
	 
	Outlook
	
	Whatsapp
	
	Gtalk / Hangouts
	
	
	
	8a Questão (Ref.:201407173044)
	Acerto: 1,0  / 1,0
	Relacione a primeira coluna com a segunda e escolha a opção correta:
	(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
		
	 
	4, 1, 2, 6, 3, 5
	
	6, 4, 2, 1, 3, 5
	
	5, 4, 1, 6, 2, 3
	
	3, 1, 5, 2, 4, 6
	
	4, 1, 6, 5, 3, 2
	
	
	
	9a Questão (Ref.:201407720985)
	Acerto: 1,0  / 1,0
	A linguagem de marcação HTML é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - dl 
2 - a 
3 - META 
4 - BODY 
( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. 
( ) Define vínculos. 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Define lista ordenada.
		
	
	2 - 4 - 1 - 3
	 
	3 - 2 - 4 - 1
	
	3 - 1 - 2 - 4
	
	1 - 3 - 2 - 4
	
	4 - 1 - 3 - 2
	
	
	Gabarito Coment.
	
	
	
	
	10a Questão (Ref.:201407172571)
	Acerto: 1,0  / 1,0
	Marque o grupo de tags válidas para XHTML.
		
	
	
	
	
	 
	
	
	
	
	
	
	
	Gabarito Coment.

Outros materiais