Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acertos: 10,0 de 10,0 Data: 01/10/2018 23:32:33 (Finalizada) 1a Questão (Ref.:201803011027) Acerto: 1,0 / 1,0 Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? Conectar o FaceBook Principal responsável pela conexão do IPHONE 6 controle das redes de venda eletronica O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano Linha telefonica Gabarito Coment. 2a Questão (Ref.:201802629853) Acerto: 1,0 / 1,0 Não é requisíto do Projeto ARPANet Ser recuperável à distância Utilizar bancos de dados remotamente Não permitir acessar dados remotamente Utilizar os serviços de hardware distribuídos Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Gabarito Coment. 3a Questão (Ref.:201805363568) Acerto: 1,0 / 1,0 Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos? IMAP HTTP FTP SMTP POP3 4a Questão (Ref.:201802401667) Acerto: 1,0 / 1,0 Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: DHCP, MODEM, ICMP, UDP, PPP SMTP, POP3, IMAP, FTP, HTTP PPP, UDP, TCP, SLIP, ARP ICMP, PPP, MODEM, SNMP, ARP MODEM, USART, ETHERNET, ARP, SLIP 5a Questão (Ref.:201802405006) Acerto: 1,0 / 1,0 Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. Administradores que quando as tentativas de invasão são bem-sucedidas se auto- denominam Crackers. 6a Questão (Ref.:201802966505) Acerto: 1,0 / 1,0 Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 2 - 1 - 4 - 3 4 - 1 - 3 - 2 3 - 2 - 1 - 4 2 - 1 - 3 - 4 1 - 2 - 3 - 4 Gabarito Coment. 7a Questão (Ref.:201803001288) Acerto: 1,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção . Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Firewall; Servidores web; Proteção contra trojan. Antivirus; Firewall; Criptografia; Proteção contra trojan. Fire wall; Discadores; Proteção contra spywares. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. 8a Questão (Ref.:201803133233) Acerto: 1,0 / 1,0 Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: Emule, Kazaa, Limewire NVU, Notepad++, Dreamweaver McAfee, Avira, AVG Internet Explorer, Google Chrome, Mozilla Firefox Gtalk, Skype, Meebo Gabarito Coment. 9a Questão (Ref.:201802966436) Acerto: 1,0 / 1,0 A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - HTML 2 - BODY 3 - HEAD ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. 2 - 3 - 1 1 - 3 - 2 2 - 1 - 3 1 - 2 - 3 3 - 2 - 1 Gabarito Coment. 10a Questão (Ref.:201802418441) Acerto: 1,0 / 1,0 Relacione a primeira coluna com a segunda e escolha abaixo a opção correta: ( ) ( ) ( ) ( ) ( ) 1. Tags de Formulário 2. Tags relativas as seções de uma página 3. Tag relativa a lista numerada 4. Tag relativa a lista itemizada (não numerada) 5. Tags relativas as seções de uma tabela 2, 3, 1, 4, 5 4, 2, 3, 1, 5 2, 3, 4, 5, 1 2, 5, 1, 4, 3 3, 2, 5, 1, 4
Compartilhar