Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação Parcial: CCT0751_SM_201803250976 V.1 Aluno(a): Matrícula: Acertos: 10,0 de 10,0 Data: 05/11/2018 19:34:34 (Finalizada) 1a Questão (Ref.:201803514006) Acerto: 1,0 / 1,0 O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. Utilizar bancos de dados remotamente. sistema global de discussão na Internet derivado das redes UUCP. Gabarito Coment. 2a Questão (Ref.:201804017946) Acerto: 1,0 / 1,0 Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). mão de obra, informações recursos, planilhas informações, recursos inteligência, equipamentos equipamentos, mão de obra Gabarito Coment. 3a Questão (Ref.:201803290869) Acerto: 1,0 / 1,0 Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: HTTP SMTP POP3 FTP IMAP 4a Questão (Ref.:201803291690) Acerto: 1,0 / 1,0 A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet. O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição. Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior. Gabarito Coment. 5a Questão (Ref.:201804115312) Acerto: 1,0 / 1,0 Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? Comportamento suspeito Protocolos Filtrar portas Hosts (faixas de IP) Portas 6a Questão (Ref.:201803286967) Acerto: 1,0 / 1,0 Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Elas se justificam compartilhando as conexões abertas através de transações. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Gabarito Coment. 7a Questão (Ref.:201803331445) Acerto: 1,0 / 1,0 Considerando o serviço Word Wide Web, o navegador é classificado como: cliente que responde à uma requisição do servidor servidor que responde a uma requisição. servidor que recebe uma requisição. servidor que solicita uma página ao cliente cliente que solicita algum serviço ao servidor Gabarito Coment. 8a Questão (Ref.:201806249512) Acerto: 1,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)? Nenhuma das alternativas Discadores Editores Comunicadores Instantâneos VOIP 9a Questão (Ref.:201803961170) Acerto: 1,0 / 1,0 Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail? < meta > < link > < body > < head > < a > 10a Questão (Ref.:201803342128) Acerto: 1,0 / 1,0 Sobre a tag: é correto afirmar: Nenhuma das respostas. Os atributos width e height definem que a imagem foto.gif representa um vínculo (link) para uma página externa. Os atributos width e height definem largura e altura da imagem. Os atributos width e height são obrigatórios para criar âncoras. Aciona a janela de download do navegador para que o usuário salve o arquivo foto.gif com o velocidade de 400 Kbits e tamanho 300 bytes.
Compartilhar