Buscar

Simulado TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/05/2018 EPS
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1572228360 1/4
RAMON FERREIRA DE SOUZA
201512940836 EAD VITÓRIA I - ES
 
 TECNOLOGIAS WEB
 
Avaliação Parcial: CCT0258_SM_201512940836 V.1 
Aluno(a): RAMON FERREIRA DE SOUZA Matrícula: 201512940836
Acertos: 9,0 de 10,0 Data: 04/05/2016 08:48:34 (Finalizada)
 
1a Questão (Ref.:201513776842) Acerto: 1,0 / 1,0
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de
fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e
um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento
poderíamos dizer que a Internet teve a sua origem?
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
 A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
 
Gabarito Coment.
 
2a Questão (Ref.:201513776839) Acerto: 1,0 / 1,0
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos
do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar
informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos
pontos negativos da Internet:
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua
conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós
em tempo real.
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não
se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar
amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares.
 Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio
para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada
dia.
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo
e espaço.
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma
realidade e uma tendência para quem deseja conforto e rapidez de busca.
 
3a Questão (Ref.:201513049715) Acerto: 1,0 / 1,0
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para
transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de
arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de
download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso
exposto estamos falando do protocolo: 
08/05/2018 EPS
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1572228360 2/4
SMTP
 FTP
HTTP
IMAP
POP3
 
4a Questão (Ref.:201513644895) Acerto: 1,0 / 1,0
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails,
utiliza-se os protocolos:
ICMP, PPP, MODEM, SNMP, ARP
DHCP, MODEM, ICMP, UDP, PPP
MODEM, USART, ETHERNET, ARP, SLIP
PPP, UDP, TCP, SLIP, ARP
 SMTP, POP3, IMAP
 
5a Questão (Ref.:201513727327) Acerto: 1,0 / 1,0
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes
ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a
alternativa que representa este ataque:
 Força Bruta
Varredura em redes - Scan
Falsificação de email - Email Spoofing
Interpretação de tráfego - Sniffing
Negação de Serviço - DoS
 
Gabarito Coment.
 
6a Questão (Ref.:201513045833) Acerto: 1,0 / 1,0
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as
empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários,
utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo
ao e-mail acreditando ser uma apresentação ou uma imagem.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este
pare de responder pelo acúmulo de carga de serviço.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os
do ar.
 
7a Questão (Ref.:201513048530) Acerto: 1,0 / 1,0
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o
usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é,
conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
métrica
assíncrona
08/05/2018 EPS
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1572228360 3/4
 síncrona
assimétrica
assindética
 
Gabarito Coment.
 
8a Questão (Ref.:201513061414) Acerto: 1,0 / 1,0
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
( ) RSS
 ( ) VoIP
 ( ) 9Rules
 ( ) XML
 ( ) Apple
 ( ) ebay
 ( ) Avatar
 ( ) Apache Web Server
 ( ) Wikipédia
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
 2.Representação digital de uma pessoa em um mundo virtual.
 3.Servidor Web gratuito de código aberto
 4.IPhone, IPod, ITunes.
 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
 6.Uma rede de Blogs
 7.Site de leilões on-line
 8.Extensible Markup Language
 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
9, 5, 6, 4, 8, 2, 7, 3, 1
 9, 5, 6, 8, 4, 7, 2, 3, 1
3, 5, 6, 8, 2, 9, 1, 4, 7
9, 6, 5, 8, 7, 4, 3, 2, 1
6, 2, 1, 3, 5, 7, 4, 9, 8
 
Gabarito Coment.
 
9a Questão (Ref.:201513644196) Acerto: 1,0 / 1,0
O atributo CONTENT está ligado ao comando:
 META
TITLE
STYLE
LINK
SCRIPT
 
10a Questão (Ref.:201513609897) Acerto: 0,0 / 1,0
A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. 
 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a
sequencia correta, considerando o sentido de cima para baixo. 
 
1 - HTML 
2 - BODY 
3 - HEAD 
 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( )Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
 ( ) Define o início da de um documento HTML ao navegador WEB.
3 - 2 - 1
 2 - 3 - 1
 1 - 3 - 2
1 - 2 - 3
2 - 1 - 3
 
Gabarito Coment.
08/05/2018 EPS
http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cript_hist=1572228360 4/4

Outros materiais