Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/05/2018 EPS http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1572228360 1/4 RAMON FERREIRA DE SOUZA 201512940836 EAD VITÓRIA I - ES TECNOLOGIAS WEB Avaliação Parcial: CCT0258_SM_201512940836 V.1 Aluno(a): RAMON FERREIRA DE SOUZA Matrícula: 201512940836 Acertos: 9,0 de 10,0 Data: 04/05/2016 08:48:34 (Finalizada) 1a Questão (Ref.:201513776842) Acerto: 1,0 / 1,0 A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Gabarito Coment. 2a Questão (Ref.:201513776839) Acerto: 1,0 / 1,0 A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. 3a Questão (Ref.:201513049715) Acerto: 1,0 / 1,0 Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: 08/05/2018 EPS http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1572228360 2/4 SMTP FTP HTTP IMAP POP3 4a Questão (Ref.:201513644895) Acerto: 1,0 / 1,0 Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: ICMP, PPP, MODEM, SNMP, ARP DHCP, MODEM, ICMP, UDP, PPP MODEM, USART, ETHERNET, ARP, SLIP PPP, UDP, TCP, SLIP, ARP SMTP, POP3, IMAP 5a Questão (Ref.:201513727327) Acerto: 1,0 / 1,0 Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Força Bruta Varredura em redes - Scan Falsificação de email - Email Spoofing Interpretação de tráfego - Sniffing Negação de Serviço - DoS Gabarito Coment. 6a Questão (Ref.:201513045833) Acerto: 1,0 / 1,0 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. 7a Questão (Ref.:201513048530) Acerto: 1,0 / 1,0 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: métrica assíncrona 08/05/2018 EPS http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1572228360 3/4 síncrona assimétrica assindética Gabarito Coment. 8a Questão (Ref.:201513061414) Acerto: 1,0 / 1,0 Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 9, 5, 6, 4, 8, 2, 7, 3, 1 9, 5, 6, 8, 4, 7, 2, 3, 1 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 6, 5, 8, 7, 4, 3, 2, 1 6, 2, 1, 3, 5, 7, 4, 9, 8 Gabarito Coment. 9a Questão (Ref.:201513644196) Acerto: 1,0 / 1,0 O atributo CONTENT está ligado ao comando: META TITLE STYLE LINK SCRIPT 10a Questão (Ref.:201513609897) Acerto: 0,0 / 1,0 A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - HTML 2 - BODY 3 - HEAD ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( )Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. 3 - 2 - 1 2 - 3 - 1 1 - 3 - 2 1 - 2 - 3 2 - 1 - 3 Gabarito Coment. 08/05/2018 EPS http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1572228360 4/4
Compartilhar