Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Avaliação Parcial: Aluno(a): DAVI FELIX Matrícula: Acertos: 10,0 de 10,0 Data: 18/04/2018 00:09:24 (Finalizada) 1a Questão (Ref.:201703446790) Acerto: 1,0 / 1,0 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Utilizar os serviços de hardware distribuídos. Utilizar bancos de dados remotamente. Ser recuperável à distância. 2a Questão (Ref.:201703801068) Acerto: 1,0 / 1,0 Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? BasicNet e Internet Milnet e Externet Milnet e Internet Milnet e WWW Milnet e Intranet 3a Questão (Ref.:201703195021) Acerto: 1,0 / 1,0 A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet. Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição. Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior. O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada 4a Questão (Ref.:201703194213) Acerto: 1,0 / 1,0 Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado: URL FTP STATELESS WWW HTTP 5a Questão (Ref.:201703192959) Acerto: 1,0 / 1,0 Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Cracker Hacker Phreaker Newbie Lammer 6a Questão (Ref.:201703190172) Acerto: 1,0 / 1,0 Uma solução para realizar transações seguras na Web é: HTTP SSL Nenhuma das opções anteriores IPV-4 SMTP 7a Questão (Ref.:201703194954) Acerto: 1,0 / 1,0 A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________ Marque a alternativa que apresenta uma sentença INCORRETA Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada 8a Questão (Ref.:201703193015) Acerto: 1,0 / 1,0 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: métrica síncrona assindética assíncrona assimétrica 9a Questão (Ref.:201703749067) Acerto: 1,0 / 1,0 Comentários e Âncora representam: Controles de acesso Tags de corpo Tags de formatação Caracteres e seus controles Quebras de linha 10a Questão (Ref.:201703757324) Acerto: 1,0 / 1,0 HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos. Somente as sentenças I e III estão corretas. Somente a sentença III está correta. Somente a sentença I está correta. Todas as sentenças estão corretas. Somente as sentenças II e III estão corretas. 1a Questão (Ref.:201703921319) Acerto: 1,0 / 1,0 Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dosEstados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. F, F, V, V V, V, F, F F, F, F, F V, V, F, V V, V, V, V 2a Questão (Ref.:201703446790) Acerto: 1,0 / 1,0 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Ser recuperável à distância. Utilizar bancos de dados remotamente. 3a Questão (Ref.:201703190130) Acerto: 1,0 / 1,0 O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: HTML Protocolo Linguagem de script Browser Interpretação 4a Questão (Ref.:201703959505) Acerto: 1,0 / 1,0 Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as seguintes afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para comunicações seguras) nesta página. II. Você não tem a garantia, fornecida por terceira parte, da identidade da página. III. Ao aceitar assumir os riscos, as informações trocadas com esta página serão criptografadas. Somente as afirmativas II e III estão corretas. Somente as afirmativas I e III estão corretas. Somente as afirmativas I e II estão corretas. Todas as afirmativas estão corretas. Somente a afirmativa II está correta. 5a Questão (Ref.:201703754451) Acerto: 1,0 / 1,0 Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 1 - 2 - 3 - 4 2 - 1 - 4 - 3 4 - 1 - 3 - 2 3 - 2 - 1 - 4 2 - 1 - 3 - 4 6a Questão (Ref.:201703194957) Acerto: 0,0 / 1,0 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e- mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Mail Bomb Cavalo de Tróia Phreaking Scamming Denial Of Service (DOS) 7a Questão (Ref.:201703417395) Acerto: 0,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Criptografia; Navegadores. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Fire wall; Discadores; Proteção contra spywares. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Antivirus; Worms; Criptografia; Servidores web. 8a Questão (Ref.:201703205899) Acerto: 1,0 / 1,0 Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 6, 5, 8, 7, 4, 3, 2, 1 9, 5, 6, 8, 4, 7, 2, 3, 1 6, 2, 1, 3, 5, 7, 4, 9, 8 9, 5, 6, 4, 8, 2, 7, 3, 1 9a Questão (Ref.:201703245460) Acerto: 0,0 / 1,0 Sobre a tag: é correto afirmar: Insere a imagem de nome box.gif que é um link para outra página HTML que possui um formulário de envio para o servidor do projeto. É um link para outra página HTML que possui uma imagem de nome box.gif. Insere a imagem de nome box.gif que é um link para o endereço de e-mail nome@exemplo.br. Insere a imagem de nome box.gif e apresenta uma tela para solicitar a confirmação do email para envio da imagem apresentada. Envia o arquivo box.gif para o endereço de e-mail nome@exemplo.br. 10a Questão (Ref.:201703194903) Acerto: 1,0 / 1,0 Para inserir uma imagem, utiliza-se a tag: img src="caminho_da_imagem" Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . Marque a opção que corresponde aos atributos de redimensionamento de uma imagem em HTML. Os atributos align e vspace Os atributos alt e border Os atributos tam e resize Os atributos modify e id Os atributos height e width 1a Questão (Ref.:201703877920) Acerto: 1,0 / 1,0 A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das basesmilitares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Todas as sentenças estão incorretas. Todas as sentenças estão corretas. Apenas as sentenças I e III estão corretas. Apenas as sentenças II e III estão corretas. Apenas as sentenças I e II estão corretas. 2a Questão (Ref.:201703907885) Acerto: 1,0 / 1,0 Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? MILITARNET NETMIL MILNET INTERNETMILITAR NETMILITAR 3a Questão (Ref.:201703757676) Acerto: 1,0 / 1,0 Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Em relação ao FTP NÃO podemos afirmar que. Uma de suas possibilidades é a transferência Voz. A Conexão de Dados acontece na Porta 20. A Conexão de Controle acontece na Porta21. Utiliza-se um servidor FTP para que seja possível acesso aos dados. Seu objetivo é exclusivamente lidar com a transferência de arquivos. 4a Questão (Ref.:201704018591) Acerto: 1,0 / 1,0 Em relação ao protocolo HTTP qual modelo ele utiliza ? Modelo resposta-resposta Modelo temporal Modelo requisição-resposta Modelo requisição-requisição Modelo resposta-requisição 5a Questão (Ref.:201703813525) Acerto: 1,0 / 1,0 O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? ping pong sexta feira 13 cavalo de troia Scamming Chernobyl 6a Questão (Ref.:201703190318) Acerto: 1,0 / 1,0 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 7a Questão (Ref.:201703882513) Acerto: 1,0 / 1,0 Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação? de um exemplo de um aplicativo popular. tecnologia Gizmo; exemplo Skype tecnologia Skype; exemplo VOIP tecnologia Ekiga; exemplo Skype tecnologia VOIP; exemplo Skype tecnologia X-lite; exemplo Skype 8a Questão (Ref.:201703234776) Acerto: 1,0 / 1,0 Considerando o serviço Word Wide Web, o navegador é classificado como: servidor que responde a uma requisição. servidor que solicita uma página ao cliente cliente que responde à uma requisição do servidor servidor que recebe uma requisição. cliente que solicita algum serviço ao servidor 9a Questão (Ref.:201703245430) Acerto: 1,0 / 1,0 Qual o comportamento esperado quando o usuário clicar sobre a palavra Contato? Irá acionar o campo de busca e pesquisará sobre o endereço de e-mail especificado. Acionará o programa de correio eletrônico configurado no navegador do usuário para o envio de uma mensagem de e-mail para o endereço especificado. Irá abrir a página Contato que possui em seu corpo a estrutura de um formulário para envio de e-mail. Irá enviar a página carregada no navegador para o endereço de e-mail especificado. Irá apresentar uma caixa de texto solicitando confirmação do email a ser utilizado. 10a Questão (Ref.:201703190160) Acerto: 0,0 / 1,0 A principal linguagem utilizada para a criação de páginas Web é: Linguagem C Nenhuma das opções anteriores Linguagem de programação Linguagem de estilos Linguagem de marcação de hipertexto
Compartilhar