Buscar

Simulado 1 Tecnologias Web


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB
Simulado: CCT0258_SM_201409077179 V.1   Fechar
Aluno(a): JONATHAS SOUZA DA CRUZ Matrícula: 201409077179
Desempenho: 5,0 de 8,0 Data: 25/04/2015 22:56:47 (Finalizada)
  1a Questão (Ref.: 201409095638) Pontos: 1,0  / 1,0
Na internet cada computador conectado é identificado por seu:
  Endereço IP
DNS
UDP
E­mail
ARP
  2a Questão (Ref.: 201409326208)
Atualmente, a maioria dos usuários da internet sabem que não estão seguros, incluindo entre estes as grandes empresas. Quando utiliza‐se esta
grande rede fica‐se exposto à diversos tipos de ataques, dentre eles ao Distributed Denial of Service (DDoS).
Explique e exemplifique o funcionamento deste ataque.
Sua Resposta: JYTFK
Compare com a sua resposta:
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um
servidor com uma quantidade excessiva de solicitações de serviços tirando‐os do ar.
Este tipo de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net,
AOL, Twitter, Facebook, Google blogs já sofreram este tipo de ataque.
Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar coletivamente em uma
determinada data.
  3a Questão (Ref.: 201409099678) Pontos: 1,0  / 1,0
Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação,
na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas,
respectivamente, pelos números:
  25, 110 e 80
23, 160 e 80
25, 160 e 80
23, 110 e 443
25, 110 e 443
 Gabarito Comentado.
  4a Questão (Ref.: 201409706560) Pontos: 0,0  / 1,0
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
  Milnet e WWW
BasicNet e Internet
  Milnet e Internet
Milnet e Intranet
Milnet e Externet
 Gabarito Comentado.
  5a Questão (Ref.: 201409352282) Pontos: 0,0  / 1,0
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet
surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962,
a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing
Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que
permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente
distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
  Utilizar os serviços de hardware distribuídos.
Utilizar bancos de dados remotamente.
  Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas
dorsais.
Ser recuperável à distância.
Compartilhar sub­rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
  6
a
 Questão (Ref.: 201409323334) Pontos: 1,0  / 1,0
FTP­ File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
Configuração do servidor
 
Transferência de arquivos
Autenticar usuário
Cabeamento
Controlar virus
  7
a
 Questão (Ref.: 201409099687) Pontos: 1,0  / 1,0
Para enviarmos um e­mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este
opera por padrão na porta 25. No caso exposto estamos falando do protocolo?
HTTP
POP3
FTP
IMAP
 
SMTP
 Gabarito Comentado.
  8
a
 Questão (Ref.: 201409095774)
Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP.
Sua Resposta: LIUGLKU
Compare com a sua resposta: Cada processo que quer comunicar com outro processo, se identifica para a pilha
TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim­a­
fim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP.
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um
tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. 
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP,
192.168.0.10, 5023 >
  9
a
 Questão (Ref.: 201409323291) Pontos: 0,0  / 1,0
Não é requisíto do Projeto ARPANet
 
Utilizar os serviços de hardware distribuídos
Ser recuperável à distância
 
Não permitir acessar dados remotamente
Compartilhar sub­rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido
à incompatibilidade de hardware ou língua
Utilizar bancos de dados remotamente
 Gabarito Comentado.
  10
a
 Questão (Ref.: 201409095646) Pontos: 1,0  / 1,0
O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é:
TCP
IP
 
POP
HTTP
SMTP
 Gabarito Comentado.