Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201110148864) "Protocolo é um método que possibilita a comunicação entre processos através de regras e procedimentos de forma que seja possível o envio e o recebimento de dados numa rede". Com isso podemos afirmar que: I - Toda rede tem que usar um protocolo; II - Sempre temos que saber qual a rede para poder usar; III - As redes são por onde enviamos os dados. Somente a I e III estão certas; A I, II e III estão certas; Somente a II e III estão certas; A I, II e III estão erradas; Somente a I e II estão certas; 2a Questão (Ref.: 201110142858) Qual é a função do método GET? Fazer a comunicação entre o cliente e o servidor. Identificar a URI e a versão do HTTP. Enviar dados para serem processados para o recurso especificado. Recuperar os métodos que o servidor aceita. Solicitar algum recurso como um arquivo por meio do protocolo http. 3a Questão (Ref.: 201110142873) Podemos definir a tecnologia CGI como: uma função que possibilita o acesso de informações direto no servidor. uma rotina que permite a inclusão de comentários dentro do código. uma tecnologia utilizada para resolver problemas de otimização nas páginas Web. Um método que serve para a comunicação entre cliente e servidor. um protocolo que permite criar páginas Web dinâmicas baseado nas informações a partir de botões, listas de seleção e outros campos de um formulário HTML. 4a Questão (Ref.: 201110148868) Marque a alternativa que indica os protocolos mais usados na internet: JPG, GIF e PNG; HTTP e JPG. Somente HTTP e SMTP; Somente FTP e HTTP; HTTP, FTP e SMTP; 5a Questão (Ref.: 201110124639) Que partes compõem uma mensagem de requisição? Linhas de cabeçalho, uma linha em branco, uma identificação de mensagem Uma linha de status, uma linha final, linhas de cabeçalho e um corpo de mensagem Uma linha inicial, um corpo de mensagem obrigatório, uma linha em branco opcional Uma linha inicial, linhas de cabeçalho, uma linha em branco obrigatória, e um corpo de mensagem opcional Uma linha em branco obrigatória, uma identificação do protocolo e uma linha final 6a Questão (Ref.: 201110142882) A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? ______ permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Mecanismo de criptografia Mecanismo de controle de acesso Mecanismo de garantia da integridade da informação Mecanismos de certificação Assinatura digital
Compartilhar