Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/10/12 Visualização de Prov a 1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4279544&p2=12246&p3=1494581 Avaliação On-Line Avaliação: AV1.2012.3EAD-TECNOLOGIA WEB-CCT0258 Disciplina: CCT0258 - TECNOLOGIAS WEB Tipo de Avaliação: AV1 Aluno: 201202162606 - FRANCISCO JOSÉ DA SILVA Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 2 Total: 9 Prova On-Line Questão: 1 (214326) São exemplos de antivírus? Pontos da Questão: 0,5 AVG Todas as demais respostas estão corretas ClamWin /Avira Antivir McAfee / Norton Internet Securit Questão: 2 (214388) No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Qual seu nome? Pontos da Questão: 1 phreaking mail bomb Nenhuma das demais respostas spoofing Questão: 3 (214304) Os ___________________trazem bastante dinamismo nas comunicações, pois a qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de _______________ oferecidas por muitos deles, recados em voz e _______. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Assinale a alternativa que completa melhor o texto. Pontos da Questão: 1 Comunicadores instantâneos / ferramentas / PMS Comunicadores instantâneos / videoconferências / SMS Celulares / videoconferências / MMS Nenhuma das demais respostas Questão: 4 (214316) No ano de 1980 a Federal Pacific resolveu transformar as suas operações dando ênfase a participar de uma rede de computadores. O Presidente a época Leroy William então escolheu participar de uma rede que possibilitasse a troca de mensagens e opiniões entre usuários interessados no mesmo tema. Sobre qual rede de computadores estamos falando? Pontos da Questão: 1 Rede Bitnet Rede Usenet Rede Fidonet Rede BBS 05/10/12 Visualização de Prov a 2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4279544&p2=12246&p3=1494581 Questão: 5 (214347) Para você saber como proteger sua máquina na Internet, é importante que conheça os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço. São eles: Pontos da Questão: 0,5 Cavalo de Tróia, Quebra de Senha, Denial Of Service (DOS) Apenas uma das alternativas está incorreta Back Orifice e SubSeven Mail Bomb, Phreaking, Spoofing e Scamming Questão: 6 (214289) Nenhuma companhia tornou tão explicito o compromisso de transformar radicalmente suas operações aderindo às mídias digitais como a London Digital Eletric. O que motivava a LD era o receio de que novos concorrentes pudessem reduzir seus lucros extraordinários. Foi com essa idéia que Jewlhr Crown, seu ex-presidente pediu ao setor de informática para iniciar um procedimento criando um email corporativo num servidor externo a empresa, que quando solicitado baixaria todas as mensagens para a máquina dos funcionários. Que tipo de protocolo o setor de informática utilizou para que os funcionários recebessem as mensagens em seus equipamentos? Pontos da Questão: 1 Protocolo HTTP Protocolo POP3 Protocolo FTP Protocolo SMTP Questão: 7 (214298) Dentre as camadas do TCP/IP encontramos a camada aplicação, quais as responsabilidades desta camada? Pontos da Questão: 0,5 A maioria dos programas de rede usa, de forma a se comunicar através de uma rede com outros programas Endereçamento, controle de fluxo, controle de erros e controle de acesso ao meio Endereçamento IP, repasse e roteamento Resolver problemas como confiabilidade e Integridade Questão: 8 (214355) A Internet trouxe a possibilidade da comunicação a qualquer hora entre pessoas e empresas. Essa facilidade proporcionou transformações em nossa rotina diária de trabalho, merecendo destaque: Pontos da Questão: 0,5 As e-transformações, ou seja, as atividades passam a ser realizadas por intermédio dos meios eletrônicos (e-mail, e-commerce, e-learning, e-marketing, e-ticket). As empresas conseguem fazer negócios sem as informações que circulam na rede mundial de computadores. Todas as alternativas apresentadas possuem a mesma importância e merecem destaque. As empresas de comércio eletrônico possuem horário para venda de produtos pois devem confirmar o crédito que está sendo concedido a seus clientes, dificultando a venda direta. Questão: 9 (214367) Para mesclar as duas colunas células da primeira linha da tabela acima, qual o atributo e valor devem ser utilizados na tag da célula? Celula 1 Celula 2 Celula 3 05/10/12 Visualização de Prov a 3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4279544&p2=12246&p3=1494581 Pontos da Questão: 1 <td rowspan="2" >Celula 1</td> <td colspan="2" >Celula 1</td> <hr colspan="2" >Celula 1</hr> <hr rowspan="2" >Celula 1</hr> Questão: 10 (214308) Os __________ Web são aplicativos capazes de interpretar ________ o encaminhado pelo _________Web. Assinale abaixo a alternativa que melhor completa a afirmação. Pontos da Questão: 1 Nenhuma das demais respostas Navegadores / XML / servidores Navegadores / DHTML / Cliente Navegadores / HTML / servidor Fechar Server IP : 192.168.10.137 Client IP: 189.115.127.137 Tempo de execução da página : 1,828
Compartilhar