Buscar

avaliacao parcial tecnologia para internet I

Prévia do material em texto

Acertos: 10,0 de 10,0 Data: 01/10/2018 23:32:33 (Finalizada)
1a Questão (Ref.:201803011027) Acerto: 1,0 / 1,0 
Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
 Conectar o FaceBook
 Principal responsável pela conexão do IPHONE 6
 controle das redes de venda eletronica
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do 
governo americano
 Linha telefonica 
Gabarito Coment.
2a Questão (Ref.:201802629853) Acerto: 1,0 / 1,0 
Não é requisíto do Projeto ARPANet 
 Ser recuperável à distância
 Utilizar bancos de dados remotamente
 Não permitir acessar dados remotamente
 Utilizar os serviços de hardware distribuídos
 Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos 
usuários devido à incompatibilidade de hardware ou língua
Gabarito Coment.
3a Questão (Ref.:201805363568) Acerto: 1,0 / 1,0 
Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, 
HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é 
exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de 
arquivos?
 IMAP
 HTTP
 FTP
 SMTP
 POP3
4a Questão (Ref.:201802401667) Acerto: 1,0 / 1,0 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre
aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o 
envio e recebimento de e-mails, utiliza-se os protocolos: 
 DHCP, MODEM, ICMP, UDP, PPP
 SMTP, POP3, IMAP, FTP, HTTP
 PPP, UDP, TCP, SLIP, ARP
 ICMP, PPP, MODEM, SNMP, ARP
 MODEM, USART, ETHERNET, ARP, SLIP
5a Questão (Ref.:201802405006) Acerto: 1,0 / 1,0 
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um 
arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo 
de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo 
XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por 
conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). 
Considerando a situação descrita, os Crackers são: 
 Administradores que se justificam dizendo trabalharem pelo prazer na superação dos 
limites.
 Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em 
revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
 São grandes administradores de sistemas, especialistas com habilidade suficiente para 
descobrir problemas de segurança e operação em aplicativos ou em sistemas 
operacionais que se divertem em atacar uma rede.
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas 
para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas 
ou jurídicas. 
 Administradores que quando as tentativas de invasão são bem-sucedidas se auto-
denominam Crackers. 
6a Questão (Ref.:201802966505) Acerto: 1,0 / 1,0 
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por 
maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa 
que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de 
erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
 2 - 1 - 4 - 3 
 4 - 1 - 3 - 2
 3 - 2 - 1 - 4 
 2 - 1 - 3 - 4
 1 - 2 - 3 - 4
Gabarito Coment.
7a Questão (Ref.:201803001288) Acerto: 1,0 / 1,0 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, 
discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta 
constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, 
spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que 
servem como proteção . Dentre as opções assinale a que contém apenas aplicativos para este fim. 
 Antivirus; Firewall; Servidores web; Proteção contra trojan.
 Antivirus; Firewall; Criptografia; Proteção contra trojan.
 Fire wall; Discadores; Proteção contra spywares.
 Antivirus; Worms; Criptografia; Servidores web.
 Fire wall; Criptografia; Navegadores.
8a Questão (Ref.:201803133233) Acerto: 1,0 / 1,0 
Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para 
utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando 
tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP 
(Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos 
que são editores HTML:
 Emule, Kazaa, Limewire
 NVU, Notepad++, Dreamweaver
 McAfee, Avira, AVG
 Internet Explorer, Google Chrome, Mozilla Firefox
 Gtalk, Skype, Meebo
Gabarito Coment.
9a Questão (Ref.:201802966436) Acerto: 1,0 / 1,0 
A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto 
de tags e atributos. 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que
apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - HTML 
2 - BODY 
3 - HEAD 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu 
navegador. 
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
( ) Define o início da de um documento HTML ao navegador WEB.
 2 - 3 - 1 
 1 - 3 - 2 
 2 - 1 - 3 
 1 - 2 - 3 
 3 - 2 - 1 
Gabarito Coment.
10a Questão (Ref.:201802418441) Acerto: 1,0 / 1,0 
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta: 
( )
( )
( )
( )
( )
1. Tags de Formulário 
2. Tags relativas as seções de uma página 
3. Tag relativa a lista numerada 
4. Tag relativa a lista itemizada (não numerada)
5. Tags relativas as seções de uma tabela 
 2, 3, 1, 4, 5
 4, 2, 3, 1, 5
 2, 3, 4, 5, 1
 2, 5, 1, 4, 3
 3, 2, 5, 1, 4

Continue navegando