Buscar

3.SIMULADO_TECWEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB
Simulado: CCT0258_SM_201410040781 V.3   Fechar
Aluno(a): LUIZ CARLOS FRANCA DA SILVA Matrícula: 201410040781
Desempenho: 6,0 de 8,0 Data: 15/12/2014 17:56:20 (Finalizada)
  1a Questão (Ref.: 201410055455) Pontos: 1,0  / 1,0
Com relação a formulário podemos afirmar que:
Podemos ter vários campos em um formulário com o mesmo nome, mesmo sendo de tipos diferentes,
pois no javascript podemos modificar e distinguir todos os campos.
No objeto FORM, não é necessário o ID nem o NAME, por somente poder colocar um formulário por
página, não é obrigatório o seu uso.
Podemos ter mais de um ID como atributo de um formulário.
  Podemos ter vários formulários por página.
Só podemos validar uma vez um formulário depois de carregado a página no navegador.
 Gabarito Comentado.
  2a Questão (Ref.: 201410055112) Pontos: 1,0  / 1,0
Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS
(Bulletin Board System). Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de
utilização que temos hoje na Internet. Muitos BBS ofereciam vários serviços. Dentre as opções, marque a que
NÃO caracteriza um serviço dos BBS.
Envio e acesso a arquivos
Envio e recebimento de e­mails e mensagens para grupos de discussão e salas de bate­papo
Leituras de notícias
  Utilizar bancos de dados remotamente
Jogos on­line
  3a Questão (Ref.: 201410055095) Pontos: 1,0  / 1,0
Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é,
cada comando é executado de maneira independente, sem que se desconheça qual comando foi executado
anteriormente. Esse conceito se refere ao protocolo:
URL
HTTP
WWW
  STATELESS
TCP/IP
 Gabarito Comentado.
  4a Questão (Ref.: 201410055723) Pontos: 0,0  / 1,0
Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados,
autenticação de servidor, integridade de mensagem e autenticação de cliente é:
  Encriptação
HTTP
Firewal
  HTTPs
HTML
  5a Questão (Ref.: 201410055773) Pontos: 1,0  / 1,0
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de
Tróia.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de
serviços tirando­os do ar.
  Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e­mail, por
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa
anexo ao e­mail acreditando ser uma apresentação ou uma imagem.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar
as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com
que este pare de responder pelo acúmulo de carga de serviço.
  6a Questão (Ref.: 201410055627) Pontos: 1,0  / 1,0
Uma solução para realizar transações seguras na Web é:
HTTP
SMTP
  SSL
IPV­4
Nenhuma das opções anteriores
  7a Questão (Ref.: 201410654835) Pontos: 1,0  / 1,0
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e­
mails, utiliza­se os protocolos:
  SMTP, POP3, IMAP
MODEM, USART, ETHERNET, ARP, SLIP
DHCP, MODEM, ICMP, UDP, PPP
ICMP, PPP, MODEM, SNMP, ARP
PPP, UDP, TCP, SLIP, ARP
  8a Questão (Ref.: 201410055204) Pontos: 0,0  / 1,0
A Arpanet funcionou pela primeira vez em janeiro de 1972, interligando quatro computadores em locais
distintos, todos na costa oeste dos EUA. 
Qual das opções NÃO corresponde a um local de interligação da Arpanet nesse primeiro acesso.
  NCSA ­ Centro Nacional para Aplicações em Supercomputadores dos Estados Unidos .
Universidade de Utah, em Nevada.
  Universidade da Califórnia em Santa Bárbara.
UCLA ­ Universidade da Califórnia em Los Angeles.
Instituto de Pesquisa de Stanford.
 Gabarito Comentado.
  9a Questão (Ref.: 201410055158)
A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam
conteúdo para os usuários acessarem. A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo
... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com base na afirmação de Bill Gates e a
afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação.
Sua Resposta: A Web 2.0 é o tipo de internet o qual os usuários finais interagem.
Compare com a sua resposta: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os
usuários ajudam a organizá­lo, compartilhá­lo, mesclá­lo, criticá­lo, atualizá­lo etc. A Web 2.0, em comparação,
é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. Várias empresas da Web
2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva colaborativa.
  10a Questão (Ref.: 201410055737)
Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP.
Sua Resposta: Portas são usados em diversos serviços em um unico servidor e socket é o conjunto de IP e
portas.
Compare com a sua resposta: Cada processo que quer comunicar com outro processo, se identifica para a pilha
TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim­a­
fim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP.
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um
tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. 
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP,
192.168.0.10, 5023 >
 Voltar

Outros materiais