Buscar

TECNOLOGIAS WEB aulas 01 à 05 word

Prévia do material em texto

TECNOLOGIAS WEB
1a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	 
	Exercício: CCT0751_EX_A1_201801076693_V2 
	26/08/2018 17:44:40 (Finalizada)
	Aluno(a): SERGIO RICARDO SIMAO
	2018.3 EAD
	Disciplina: CCT0751 - TECNOLOGIAS WEB 
	201801076693
	 
	
	 1a Questão
	
	
	
	
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
		
	
	Milnet e WWW
	 
	Milnet e Internet
	
	Milnet e Externet
	
	Milnet e Intranet
	
	BasicNet e Internet
	
	 
	
	 2a Questão
	
	
	
	
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET?
		
	
	1960
	
	1950
	 
	1969
	
	1972
	
	1995
	
Explicação:
A ARPANET foi criada em 1969.
	
	 
	
	 3a Questão
	
	
	
	
	Qual o órgão público oficialmente responsável por padrões web?
		
	
	Consórcio Vilarena
	
	Consórcio de Acessibilidade
	 
	Consórcio World Wide Web
	
	Consórcio Aplicabilidade
	
	Consórcio Vitalício
	
	 
	
	 4a Questão
	
	
	
	
	Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
		
	
	V, V, F, V
	
	F, F, V, V
	 
	V, V, V, V
	
	V, V, F, F
	
	F, F, F, F
	
	 
	
	 5a Questão
	
	
	
	
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
		
	 
	MILNET
	
	MILITARNET
	
	NETMILITAR
	
	NETMIL
	
	INTERNETMILITAR
	
	 
	
	 6a Questão
	
	
	
	
	A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
		
	
	Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
	
	Não há relatos precisos sobre o seu surgimento.
	
	Foi uma rede que teve o início do seu desenvolvimento nas universidades.
	 
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
	Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
	
	 
	
	 7a Questão
	
	
	
	
	A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
		
	
	Utilizar os serviços de hardware distribuídos.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	Utilizar bancos de dados remotamente.
	
	Ser recuperável à distância.
	 
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
	 
	
	 8a Questão
	
	
	
	
	Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
		
	 
	informações, recursos
	
	recursos, planilhas
	
	inteligência, equipamentos
	
	equipamentos, mão de obra
	
	mão de obra, informações
	
	
	
	 
	TECNOLOGIAS WEB
1a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	 
	Exercício: CCT0751_EX_A1_201801076693_V1 
	12/08/2018 16:41:36 (Finalizada)
	Aluno(a): SERGIO RICARDO SIMAO
	2018.3 EAD
	Disciplina: CCT0751 - TECNOLOGIAS WEB 
	201801076693
	 
	
	 1a Questão
	
	
	
	
	Não é requisíto do Projeto ARPANet
		
	 
	Não permitir acessar dados remotamente
	
	Utilizar bancos de dados remotamente
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua
	
	Ser recuperável à distância
	
	Utilizar os serviços de hardware distribuídos
	
	 
	
	 2a Questão
	
	
	
	
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
		
	
	BasicNet e Internet
	 
	Milnet e Internet
	
	Milnet e Intranet
	
	Milnet e WWW
	
	Milnet e Externet
	
	 
	
	 3a Questão
	
	
	
	
	Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail?
		
	 
	1971
	
	1969
	
	1970
	
	1960
	
	2000
	
Explicação:
Criação do símbolo @  e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971
	
	 
	
	 4a Questão
	
	
	
	
	A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
		
	
	     Utilizar os serviços de hardware distribuídos.
	
	Utilizar bancos de dados remotamente.
	
	Ser recuperável à distância.
	 
	Nenhuma das alternativas anteriores
	 
	Utilizar redes sociais com facilidade.
	
Explicação:
Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos:
1- Utilizar os serviços de hardware distribuídos.
2- Ser recuperável à distância.
3- Utilizar bancos de dados remotamente.
4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua;
	
	 
	
	 5a Questão
	
	
	
	
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em1995. Qual o nome da parte militar ?
		
	
	MILITARNET
	
	NETMIL
	
	NETMILITAR
	
	INTERNETMILITAR
	 
	MILNET
	
	 
	
	 6a Questão
	
	
	
	
	A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
		
	 
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
	Utilizar os serviços de hardware distribuídos.
	
	Ser recuperável à distância.
	
	Utilizar bancos de dados remotamente.
	 
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	 
	
	 7a Questão
	
	
	
	
	Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
		
	
	V, V, F, V
	
	V, V, F, F
	 
	V, V, V, V
	
	F, F, V, V
	
	F, F, F, F
	
	 
	
	 8a Questão
	
	
	
	
	A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
		
	
	Não há relatos precisos sobre o seu surgimento.
	 
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
	Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
	
	Foi uma rede que teve o início do seu desenvolvimento nas universidades.
	
	Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
	
	
		 
	TECNOLOGIAS WEB
2a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	 
	Exercício: CCT0751_EX_A2_201801076693_V1 
	12/08/2018 16:42:18 (Finalizada)
	Aluno(a): SERGIO RICARDO SIMAO
	2018.3 EAD
	Disciplina: CCT0751 - TECNOLOGIAS WEB 
	201801076693
	 
	
	 1a Questão
	
	
	
	
	Qual opção abaixo é uma característica do protocolo UDP ?
		
	 
	NÃO checa a integridade do pacote
	
	CHECA a integridade do pacote
	
	Modelo confiável
	
	maio ¿custo¿
	
	Garante que o que foi enviado foi entregue
	
Explicação: NÃO checa a integridade do pacote
	
	 
	
	 2a Questão
	
	
	
	
	Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos?
		
	
	IMAP
	
	HTTP
	 
	FTP
	 
	POP3
	
	SMTP
	
Explicação:
O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos.
	
	 
	
	 3a Questão
	
	
	
	
	Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é utilizado caso você queira armazenar em sua máquina cada uma das mensagens que receba no seu dia a dia, pela porta 143 do servidor de correio?
		
	
	POP3
	
	HTTP
	
	SMTP
	 
	IMAP
	
	FTP
	
Explicação:
IMAP é utilizado caso você queira armazenar em sua máquina cada uma das mensagens que receba no seu dia a dia, pela porta 143 do servidor de correio.
	
	 
	
	 4a Questão
	
	
	
	
	Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ?
		
	
	SLIP
	
	INTRANET
	 
	TCP/IP
	
	ARPANET
	
	MODEM
	
Explicação:
TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede.
	
	 
	
	 5a Questão
	
	
	
	
	O funcionamento da Internet baseia-se em que protocolo ?
		
	
	O protocolo TPC
	
	O protocolo analogico
	
	O protocolo digital
	 
	O protocolo TCP/IP
	
	O protocolo UPD
	
	 
	
	 6a Questão
	
	
	
	
	Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: 
		
	
	SMTP
	
	IMAP
	 
	FTP
	
	HTTP
	
	POP3
	
	 
	
	 7a Questão
	
	
	
	
	Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo?
		
	
	POP3
	
	IMAP
	
	FTP
	 
	SMTP
	
	HTTP
	
	 
	
	 8a Questão
	
	
	
	
	A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
		
	
	O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	
	Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior.
	
	O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	
	Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada
	 
	Um arquivo texto éenviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição.
	
	
		
	TECNOLOGIAS WEB
3a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	 
	Exercício: CCT0751_EX_A3_201801076693_V1 
	12/08/2018 16:49:25 (Finalizada)
	Aluno(a): SERGIO RICARDO SIMAO
	2018.3 EAD
	Disciplina: CCT0751 - TECNOLOGIAS WEB 
	201801076693
	 
	
	 1a Questão
	
	
	
	
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
		
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	 
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	 
	
	 2a Questão
	
	
	
	
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	 
	
	 3a Questão
	
	
	
	
	Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere?
		
	 
	Hackers
	
	Nenhuma das alternativas anteriores
	
	Clientes
	
	Lammers
	 
	Crackers
	
Explicação:
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	 
	
	 4a Questão
	
	
	
	
	Uma solução para realizar transações seguras na Web é:
		
	
	SMTP
	 
	SSL
	
	IPV-4
	
	HTTP
	
	Nenhuma das opções anteriores
	
	 
	
	 5a Questão
	
	
	
	
	Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
		
	
	Crackers
	
	Black hat
	 
	Hackers
	
	Nenhuma das alternativas anteriores
	
	Clientes
	
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	 
	
	 6a Questão
	
	
	
	
	Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
		
	 
	Hacker
	
	Cracker
	
	AAC
	
	Lamers
	
	Script Kiddies
	
	 
	
	 7a Questão
	
	
	
	
	Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta:
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
Eles simplesmente executam algo que não sabem como funciona.
Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
		
	
	Somente as sentenças I e II estão corretas
	
	Somente a sentença II está correta
	 
	Todas as sentenças estão corretas
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças II e III estão corretas
	
Explicação:
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	 
	
	 8a Questão
	
	
	
	
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
		
	
	4 - 1 - 3 - 2
	 
	2 - 1 - 3 - 4
	
	1 - 2 - 3 - 4
	
	2 - 1 - 4 - 3
	
	3 - 2 - 1 - 4
	
	
		 
	TECNOLOGIAS WEB
4a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	 
	Exercício: CCT0751_EX_A4_201801076693_V1 
	12/08/2018 16:56:30 (Finalizada)
	Aluno(a): SERGIO RICARDO SIMAO
	2018.3 EAD
	Disciplina: CCT0751 - TECNOLOGIAS WEB 
	201801076693
	 
	
	 1a QuestãoNas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
		
	
	Permite acessos via POP3, além do IMAP. Eudora.
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	 
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	
	 
	
	 2a Questão
	
	
	
	
	Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ?
		
	
	UDP
	
	Comunicação por frequencia de radio
	
	TCP/IP
	
	Comunicação analogica
	 
	Comunicadores instântáneo
	
	 
	
	 3a Questão
	
	
	
	
	Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos:
		
	
	Emule, Kazaa, Limewire
	
	McAfee, Avira, AVG
	 
	Gtalk, Skype, Meebo
	
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	NVU, Notepad++, Dreamweaver
	
	 
	
	 4a Questão
	
	
	
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
		
	
	Fire wall; Discadores; Proteção contra spywares.
	
	Antivirus; Firewall; Servidores web; Proteção contra trojan.
	 
	Antivirus; Firewall; Criptografia; Proteção contra trojan.
	
	Fire wall; Criptografia; Navegadores.
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	 
	
	 5a Questão
	
	
	
	
	Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0).
		
	
	sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor.
	
	tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo.
	
	pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões.
	
	também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web.
	 
	os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
	
	 
	
	 6a Questão
	
	
	
	
	Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ?
		
	
	LINUX
	
	MsPeoject
	 
	NAVEGADORES
	
	MICROSOFT WORD
	
	SISTEMA OPERACIONAL
	
	 
	
	 7a Questão
	
	
	
	
	O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é:
		
	
	HTTP
	
	DHTML
	 
	W3C
	
	OIWeb
	
	ISO
	
	 
	
	 8a Questão
	
	
	
	
	Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML:
		
	
	Emule, Kazaa, Limewire
	 
	NVU, Notepad++, Dreamweaver
	
	Gtalk, Skype, Meebo
	
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	McAfee, Avira, AVG
	
	
		
	TECNOLOGIAS WEB
5a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	 
	Exercício: CCT0751_EX_A5_201801076693_V1 
	12/08/2018 17:02:08 (Finalizada)
	Aluno(a): SERGIO RICARDO SIMAO
	2018.3 EAD
	Disciplina: CCT0751 - TECNOLOGIAS WEB 
	201801076693
	 
	
	 1a Questão
	
	
	
	
	A linguagem de marcação HTML é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - dl 
2 - a 
3 - META 
4 - BODY 
( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. 
( ) Define vínculos. 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Define lista ordenada.
		
	
	3 - 1 - 2 - 4
	
	2 - 4 - 1 - 3
	 
	3 - 2 - 4 - 1
	
	1 - 3 - 2 - 4
	
	4 - 1 - 3 - 2
	
	 
	
	 2a Questão
	
	
	
	
	A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML.
		
	
	Headtext Markup Language.
	 
	Hypertext Markup Language.
	
	Hypertags Markup Language.
	
	Hypertext Mark Language.
	
	Hypertags Mark Language.
	
	 
	
	 3a Questão
	
	
	
	
	Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir:
< html> 
< head> 
< /head> 
< body> 
< /body> 
< /html>
Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é:
		
	 
	< title>Pagina 1< /title>, entre as linhas 2 e 3.< p> Pagina 1< /p>, entre as linhas 1 e 2.
	
	< title>Pagina 1< /title>, entre as linhas 3 e 4.
	
	< title>Pagina 1< /title>, entre as linhas 1 e 2.
	
	< p> Pagina 1< /p>, entre as linhas 2 e 3.
	
	 
	
	 4a Questão
	
	
	
	
	Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas:
		
	
	
	 
	
	
	 
	
	Nenhuma das alternativas acima
	
	
	
	 
	
	 5a Questão
	
	
	
	
	É considerada uma unidade de medida dependente do dispositivo
		
	 
	pixels
	
	polegadas
	
	pontos
	
	centímetros
	
	milímetros
	
	 
	
	 6a Questão
	
	
	
	
	Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir tal título entre as tags:
		
	 
	
	
	
	
	
	
	
	
	
	
	 
	
	 7a Questão
	
	
	
	
	Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
		
	
	CSS
	 
	HTML
	
	C++
	
	Java Script
	
	Pascal
	
	 
	
	 8a Questão
	
	
	
	
	Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser:

Continue navegando