Buscar

Aula 01 - Avaliando o Aprendizado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201110148864) 
"Protocolo é um método que possibilita a comunicação entre processos através de regras e procedimentos de 
forma que seja possível o envio e o recebimento de dados numa rede". Com isso podemos afirmar que: 
 I - Toda rede tem que usar um protocolo; 
II - Sempre temos que saber qual a rede para poder usar; 
III - As redes são por onde enviamos os dados. 
 
 Somente a I e III estão certas; 
 
A I, II e III estão certas; 
 Somente a II e III estão certas; 
 
A I, II e III estão erradas; 
 
Somente a I e II estão certas; 
 
 
 
 2a Questão (Ref.: 201110142858) 
Qual é a função do método GET? 
 
 
Fazer a comunicação entre o cliente e o servidor. 
 
Identificar a URI e a versão do HTTP. 
 
Enviar dados para serem processados para o recurso especificado. 
 
Recuperar os métodos que o servidor aceita. 
 Solicitar algum recurso como um arquivo por meio do protocolo http. 
 
 
 
 3a Questão (Ref.: 201110142873) 
Podemos definir a tecnologia CGI como: 
 
 
uma função que possibilita o acesso de informações direto no servidor. 
 
uma rotina que permite a inclusão de comentários dentro do código. 
 
uma tecnologia utilizada para resolver problemas de otimização nas páginas Web. 
 
Um método que serve para a comunicação entre cliente e servidor. 
 um protocolo que permite criar páginas Web dinâmicas baseado nas informações a partir de botões, 
listas de seleção e outros campos de um formulário HTML. 
 
 
 
 4a Questão (Ref.: 201110148868) 
Marque a alternativa que indica os protocolos mais usados na internet: 
 
 
JPG, GIF e PNG; 
 
HTTP e JPG. 
 
Somente HTTP e SMTP; 
 
Somente FTP e HTTP; 
 HTTP, FTP e SMTP; 
 
 
 
 5a Questão (Ref.: 201110124639) 
Que partes compõem uma mensagem de requisição? 
 
 
Linhas de cabeçalho, uma linha em branco, uma identificação de mensagem 
 
Uma linha de status, uma linha final, linhas de cabeçalho e um corpo de mensagem 
 
Uma linha inicial, um corpo de mensagem obrigatório, uma linha em branco opcional 
 Uma linha inicial, linhas de cabeçalho, uma linha em branco obrigatória, e um corpo de mensagem 
opcional 
 
Uma linha em branco obrigatória, uma identificação do protocolo e uma linha final 
 
 
 
 6a Questão (Ref.: 201110142882) 
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa 
ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação 
todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada 
para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o 
uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas 
as bases para análise da melhoria ou piora da situação de segurança existente. 
 
A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem 
se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o 
objetivo de furtar, destruir ou modificar tal informação. 
 
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente 
controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por 
elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. 
 
Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? 
______ permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros. 
 
 Mecanismo de criptografia 
 
Mecanismo de controle de acesso 
 
Mecanismo de garantia da integridade da informação 
 
Mecanismos de certificação 
 
Assinatura digital

Outros materiais