Buscar

AV TECNOLOGIAS WEB ESTACIO EAD 2018

Prévia do material em texto

TECNOLOGIAS WEB
	Avaliação Parcial: CCT0751_SM_201503381269 V.1 
	Aluno(a): JOYCE CRISTINA BEZERRA SIMÕES
	Matrícula: 201503381269
	Acertos: 10,0 de 10,0
	Data: 17/10/2018 03:56:34 (Finalizada)
	
	
	1a Questão (Ref.:201506391500)
	Acerto: 1,0  / 1,0
	Durante os anos 70, ocorreu um grande impulso no trabalho científico, pois, pela primeira vez, a tecnologia permitiria trocar informações, dados e arquivos de maneira rápida entre pessoas a grandes distâncias. Isso se deu através das primeiras redes virtuais. Qual das opções abaixo não se refere a uma dessas redes?
		
	 
	MEGANET
	
	BITNET
	
	USENET
	
	ARPANET
	
	FIDONET
	
	
	
	2a Questão (Ref.:201504041059)
	Acerto: 1,0  / 1,0
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
		
	
	Milnet e Intranet
	
	Milnet e WWW
	 
	Milnet e Internet
	
	Milnet e Externet
	
	BasicNet e Internet
	
	
	Gabarito Coment.
	
	
	
	
	3a Questão (Ref.:201503430259)
	Acerto: 1,0  / 1,0
	Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é:
		
	
	HTTP
	
	HTML
	
	Firewal
	 
	HTTPs
	
	Encriptação
	
	
	Gabarito Coment.
	
	
	
	
	4a Questão (Ref.:201504161306)
	Acerto: 1,0  / 1,0
	A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
		
	 
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
	
	O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica.
	
	O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas.
	
	A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos.
	
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos.
	
	
	Gabarito Coment.
	
	
	
	
	5a Questão (Ref.:201503430289)
	Acerto: 1,0  / 1,0
	Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
		
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
	
	Elas se justificam compartilhando as conexões abertas através de transações.
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	
	
	Gabarito Coment.
	
	
	
	
	6a Questão (Ref.:201504258634)
	Acerto: 1,0  / 1,0
	Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
		
	
	Comportamento suspeito
	 
	Filtrar portas
	
	Hosts (faixas de IP)
	
	Portas
	
	Protocolos
	
	
	
	7a Questão (Ref.:201504122504)
	Acerto: 1,0  / 1,0
	Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular.
		
	
	tecnologia Ekiga; exemplo Skype
	
	tecnologia Skype; exemplo VOIP
	 
	tecnologia VOIP; exemplo Skype
	
	tecnologia Gizmo; exemplo Skype
	
	tecnologia X-lite; exemplo Skype
	
	
	Gabarito Coment.
	
	
	
	
	8a Questão (Ref.:201503474767)
	Acerto: 1,0  / 1,0
	Considerando o serviço Word Wide Web, o navegador é classificado como:
		
	 
	cliente que solicita algum serviço ao servidor
	
	cliente que responde à uma requisição do servidor
	
	servidor que recebe uma requisição.
	
	servidor que responde a uma requisição.
	
	servidor que solicita uma página ao cliente
	
	
	Gabarito Coment.
	
	
	
	
	9a Questão (Ref.:201506392920)
	Acerto: 1,0  / 1,0
	Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais. Cada elemento é chamado de TAG. Uma tag é formada por?
		
	
	Nenhuma das alternativas
	
	Valores
	
	Comandos
	
	Atributos
	 
	Todas as alternativas anteriores
	
	
	
	10a Questão (Ref.:201503994291)
	Acerto: 1,0  / 1,0
	O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos atentar a detalhes que são importantes a construção. 
Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um procedimento que não deve ser realizado:
		
	 
	incluir os valores de atributos sem aspas.
	
	Utilizar comentários.
	
	Indentar elementos aninhados.
	
	Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
	
	Promover a legibilidade do documento através da clareza na apresentação e definição das tags.
	
	
	Gabarito Coment.

Continue navegando