Buscar

PROVA2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.:201707762135)
	Acerto: 1,0  / 1,0
	Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ?
		
	
	Linha telefonica
	
	Principal responsável pela conexão do IPHONE 6
	 
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano
	
	controle das redes de venda eletronica
	
	Conectar o FaceBook
	
	
	Gabarito Coment.
	
	
	
	
	2a Questão (Ref.:201707764230)
	Acerto: 1,0  / 1,0
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
		
	
	BasicNet e Internet
	
	Milnet e Externet
	 
	Milnet e Internet
	
	Milnet e Intranet
	
	Milnet e WWW
	
	
	Gabarito Coment.
	
	
	
	
	3a Questão (Ref.:201707157369)
	Acerto: 1,0  / 1,0
	Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um:
		
	
	Receptor
	 
	Protocolo
	
	Canal seguro de comunicação
	
	Webmaster
	
	Amplificador
	
	
	
	4a Questão (Ref.:201707157362)
	Acerto: 1,0  / 1,0
	Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: 
		
	
	POP3
	
	IMAP
	 
	FTP
	
	SMTP
	
	HTTP
	
	
	
	5a Questão (Ref.:201707717613)
	Acerto: 0,0  / 1,0
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
		
	
	1 - 2 - 3 - 4
	
	3 - 2 - 1 - 4
	
	4 - 1 - 3 - 2
	 
	2 - 1 - 3 - 4
	 
	2 - 1 - 4 - 3
	
	
	Gabarito Coment.
	
	
	
	
	6a Questão (Ref.:201707158119)
	Acerto: 1,0  / 1,0
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
		
	
	Denial Of Service (DOS)
	
	Phreaking
	 
	Cavalo de Tróia
	
	Mail Bomb
	
	Scamming
	
	
	Gabarito Coment.
	
	
	
	
	7a Questão (Ref.:201707153289)
	Acerto: 1,0  / 1,0
	Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por:
		
	
	Nenhuma das opções anteriores
	 
	Interpretar os comandos HTML
	
	Conectar a internet
	
	Criação da página HTML
	
	Conectar ao provedor de acesso
	
	
	Gabarito Coment.
	
	
	
	
	8a Questão (Ref.:201707981818)
	Acerto: 1,0  / 1,0
	Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?
		
	
	Windows Live Messenger / Skype
	
	Whatsapp
	 
	Outlook
	
	Yahoo Messenger
	
	Gtalk / Hangouts
	
	
	
	9a Questão (Ref.:201707173290)
	Acerto: 1,0  / 1,0
	Identifique abaixo a forma correta de apresentar um link externo.
		
	
	
	 
	
	
	
	
	
	
	
	
	
	Gabarito Coment.
	
	
	
	
	10a Questão (Ref.:201707152842)
	Acerto: 1,0  / 1,0
	Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML.
		
	
	< xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml >
	
	< html >< head >< p>< /p>< /head >< body > < /body > < /html >
	 
	< html >< head >< title >< /title >< /head >< body > < /body > < /html >
	
	< html >< head >< h1>< /h1>< /head >< body > < /body > < /html >
	
	< html >< head >< /head >< body > < title >< /title > < /body > < /html >
	
	
	Gabarito Coment.

Continue navegando