Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Simulado: CCT0258_SM_201410040781 V.1 Fechar Aluno(a): LUIZ CARLOS FRANCA DA SILVA Matrícula: 201410040781 Desempenho: 6,0 de 8,0 Data: 10/12/2014 22:53:45 (Finalizada) 1a Questão (Ref.: 201410055112) Pontos: 0,0 / 1,0 Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS (Bulletin Board System). Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos hoje na Internet. Muitos BBS ofereciam vários serviços. Dentre as opções, marque a que NÃO caracteriza um serviço dos BBS. Envio e acesso a arquivos Leituras de notícias Utilizar bancos de dados remotamente Jogos online Envio e recebimento de emails e mensagens para grupos de discussão e salas de batepapo 2a Questão (Ref.: 201410055723) Pontos: 1,0 / 1,0 Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é: HTTPs HTML HTTP Firewal Encriptação 3a Questão (Ref.: 201410055773) Pontos: 1,0 / 1,0 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirandoos do ar. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu email, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao email acreditando ser uma apresentação ou uma imagem. 4a Questão (Ref.: 201410055627) Pontos: 1,0 / 1,0 Uma solução para realizar transações seguras na Web é: IPV4 SSL Nenhuma das opções anteriores HTTP SMTP 5a Questão (Ref.: 201410055625) Pontos: 1,0 / 1,0 O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: TCP FTP POP SMTP HTTP 6a Questão (Ref.: 201410055609) Pontos: 1,0 / 1,0 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: POP TCP IP SMTP HTTP Gabarito Comentado. 7a Questão (Ref.: 201410055455) Pontos: 0,0 / 1,0 Com relação a formulário podemos afirmar que: No objeto FORM, não é necessário o ID nem o NAME, por somente poder colocar um formulário por página, não é obrigatório o seu uso. Só podemos validar uma vez um formulário depois de carregado a página no navegador. Podemos ter vários campos em um formulário com o mesmo nome, mesmo sendo de tipos diferentes, pois no javascript podemos modificar e distinguir todos os campos. Podemos ter vários formulários por página. Podemos ter mais de um ID como atributo de um formulário. Gabarito Comentado. 8a Questão (Ref.: 201410055095) Pontos: 1,0 / 1,0 Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, cada comando é executado de maneira independente, sem que se desconheça qual comando foi executado anteriormente. Esse conceito se refere ao protocolo: STATELESS URL HTTP TCP/IP WWW Gabarito Comentado. 9a Questão (Ref.: 201410055737) Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. Sua Resposta: A portas são usadas para manter conectado vários serviços simultaneamente em um unico servidor. Um Socket pode ser usado em ligações de redes de computadores para um fim de um elo bidirecional de comunicação entre dois programas. Com esse conceito, é possível identificar unicamente um aplicativo ou servidor na rede de comunicação IP. Compare com a sua resposta: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fima fim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP. Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 192.168.0.10, 5023 > 10a Questão (Ref.: 201410055158) A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam conteúdo para os usuários acessarem. A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo ... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com base na afirmação de Bill Gates e a afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação. Sua Resposta: Segundo Bill Gates na web 1.0 o foco central eram as maquinas e agora com a web 2.0 o foca passou a ser as pessoas. Tudo gira em torno dos usuários. Os usuários interagem, consultam e participam. Compare com a sua resposta: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os usuários ajudam a organizálo, compartilhálo, mesclálo, criticálo, atualizálo etc. A Web 2.0, em comparação, é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. Várias empresas da Web 2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva colaborativa. Voltar
Compartilhar