Buscar

AV1 - Tecnologia WEB

Prévia do material em texto

05/10/12 Visualização de Prov a
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4279544&p2=12246&p3=1494581
Avaliação On-Line
Avaliação: AV1.2012.3EAD-TECNOLOGIA WEB-CCT0258
Disciplina: CCT0258 - TECNOLOGIAS WEB
Tipo de Avaliação: AV1
Aluno: 201202162606 - FRANCISCO JOSÉ DA SILVA
Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 2 Total: 9
Prova On-Line
Questão: 1 (214326) 
São exemplos de antivírus? Pontos da Questão: 0,5
 AVG
 Todas as demais respostas estão corretas 
 ClamWin /Avira Antivir
 McAfee / Norton Internet Securit
Questão: 2 (214388) 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para
burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Qual seu nome? Pontos
da Questão: 1
 phreaking 
 mail bomb
 Nenhuma das demais respostas
 spoofing 
Questão: 3 (214304) 
Os ___________________trazem bastante dinamismo nas comunicações, pois a qualquer
momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a
troca de mensagens e arquivos, mas também fazendo uso de _______________ oferecidas por
muitos deles, recados em voz e _______. Podemos, até mesmo, utilizá-los como suporte aos
serviços da empresa de forma barata e rápida. Assinale a alternativa que completa melhor o
texto. Pontos da Questão: 1
 Comunicadores instantâneos / ferramentas / PMS
 Comunicadores instantâneos / videoconferências / SMS 
 Celulares / videoconferências / MMS
 Nenhuma das demais respostas
Questão: 4 (214316) 
No ano de 1980 a Federal Pacific resolveu transformar as suas operações dando ênfase a
participar de uma rede de computadores.
O Presidente a época Leroy William então escolheu participar de uma rede que possibilitasse a
troca de mensagens e opiniões entre usuários interessados no mesmo tema. Sobre qual rede de
computadores estamos falando?
 Pontos da Questão: 1
 Rede Bitnet
 Rede Usenet 
 Rede Fidonet
 Rede BBS
05/10/12 Visualização de Prov a
2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4279544&p2=12246&p3=1494581
Questão: 5 (214347) 
Para você saber como proteger sua máquina na Internet, é importante que conheça os principais
tipos de ataque utilizados pela maioria dos vilões do ciberespaço. São eles: Pontos da Questão: 0,5
 Cavalo de Tróia, Quebra de Senha, Denial Of Service (DOS)
 Apenas uma das alternativas está incorreta 
 Back Orifice e SubSeven
 Mail Bomb, Phreaking, Spoofing e Scamming
Questão: 6 (214289) 
Nenhuma companhia tornou tão explicito o compromisso de transformar radicalmente suas
operações aderindo às mídias digitais como a London Digital Eletric. O que motivava a LD era o
receio de que novos concorrentes pudessem reduzir seus lucros extraordinários. 
Foi com essa idéia que Jewlhr Crown, seu ex-presidente pediu ao setor de informática para iniciar
um procedimento criando um email corporativo num servidor externo a empresa, que quando
solicitado baixaria todas as mensagens para a máquina dos funcionários. Que tipo de protocolo o
setor de informática utilizou para que os funcionários recebessem as mensagens em seus
equipamentos? Pontos da Questão: 1
 Protocolo HTTP
 Protocolo POP3 
 Protocolo FTP
 Protocolo SMTP
Questão: 7 (214298) 
Dentre as camadas do TCP/IP encontramos a camada aplicação, quais as responsabilidades desta
camada?
 Pontos da Questão: 0,5
 A maioria dos programas de rede usa, de forma a se comunicar através de uma rede com
outros programas 
 Endereçamento, controle de fluxo, controle de erros e controle de acesso ao meio
 Endereçamento IP, repasse e roteamento
 Resolver problemas como confiabilidade e Integridade
Questão: 8 (214355) 
A Internet trouxe a possibilidade da comunicação a qualquer hora entre pessoas e empresas. Essa
facilidade proporcionou transformações em nossa rotina diária de trabalho, merecendo
destaque: Pontos da Questão: 0,5
 As e-transformações, ou seja, as atividades passam a ser realizadas por intermédio dos meios
eletrônicos (e-mail, e-commerce, e-learning, e-marketing, e-ticket). 
As empresas conseguem fazer negócios sem as informações que circulam na rede mundial de
computadores.
 Todas as alternativas apresentadas possuem a mesma importância e merecem destaque.
 As empresas de comércio eletrônico possuem horário para venda de produtos pois devem
confirmar o crédito que está sendo concedido a seus clientes, dificultando a venda direta.
Questão: 9 (214367) 
Para mesclar as duas colunas células da primeira linha da tabela acima, qual o atributo e valor
devem ser utilizados na tag da célula?
Celula 1
Celula 2 Celula 3
05/10/12 Visualização de Prov a
3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4279544&p2=12246&p3=1494581
 Pontos da Questão: 1
<td rowspan="2" >Celula 1</td>
<td colspan="2" >Celula 1</td>
<hr colspan="2" >Celula 1</hr>
<hr rowspan="2" >Celula 1</hr>
Questão: 10 (214308) 
Os __________ Web são aplicativos capazes de interpretar ________ o encaminhado pelo
_________Web. Assinale abaixo a alternativa que melhor completa a afirmação. Pontos da Questão:
1
 Nenhuma das demais respostas
 Navegadores / XML / servidores
 Navegadores / DHTML / Cliente
 Navegadores / HTML / servidor 
 Fechar 
Server IP : 192.168.10.137 Client IP: 189.115.127.137 Tempo de execução da página : 1,828

Continue navegando