Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Simulado: CCT0258_SM_201409316041 V.1 Fechar Aluno(a): DOMINGOS CRUZ DE SOUZA Matrícula: Desempenho: 4,0 de 8,0 Data: (Finalizada) 1a Questão (Ref.: 201409957601) Pontos: 1,0 / 1,0 Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muitos usam o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comum na sintaxe do html: Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. Define o início de um documento HTML ao navegador web. Não incluir os valores de atributos entre aspas simples ou dupla. Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Indentar elementos aninhados. Gabarito Comentado. 2a Questão (Ref.: 201409357898) Pontos: 0,0 / 1,0 Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS (Bulletin Board System). Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos hoje na Internet. Muitos BBS ofereciam vários serviços. Dentre as opções, marque a que NÃO caracteriza um serviço dos BBS. Leituras de notícias Jogos on-line Utilizar bancos de dados remotamente Envio e recebimento de e-mails e mensagens para grupos de discussão e salas de bate-papo Envio e acesso a arquivos 3a Questão (Ref.: 201409403017) Pontos: 1,0 / 1,0 Considerando o serviço Word Wide Web, o navegador é classificado como: servidor que responde a uma requisição. servidor que recebe uma requisição. cliente que responde à uma requisição do servidor cliente que solicita algum serviço ao servidor servidor que solicita uma página ao cliente Gabarito Comentado. 4a Questão (Ref.: 201409922657) Pontos: 0,0 / 1,0 A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo. Utilizar a tecnologia de Computação em nuvens. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar bancos de dados remotamente. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. 5a Questão (Ref.: 201409917281) Pontos: 0,0 / 1,0 Com base nos requisitos da Arpanet podemos afirmar que: Requisito 1 são servidores, em vários locais do mundo, que trabalham para entregar uma informação à você Requisito 2 trata da falta de algo em seu computador para rodar um sistema Requisito 3 atua na necessidade de recuperar dados remotamente em uma máquina ou até mesmo recuperar seus serviços Requisito 1 não atua no conteúdo da página Requisito 4 atua na recuperação de um dado tão importante armazenado em um banco de dados da empresa e que há necessidade de acessar de uma filial através da Internet. Gabarito Comentado. 6a Questão (Ref.: 201409586267) Pontos: 1,0 / 1,0 Marque a alternativa que não representa uma atribuição do Comitê Gestor Internet. Fomentar o desenvolvimento de serviços INTERNET no Brasil. Coletar, organizar e disseminar informações sobre os serviços INTERNET. Coordenar a atribuição de endereços INTERNET, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Fiscalizar os direitos autorais no uso da informação. Recomendar padrões e procedimentos técnicos e operacionais para a INTERNET no Brasil. Gabarito Comentado. 7a Questão (Ref.: 201409362436) Pontos: 1,0 / 1,0 Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? FTP HTTP IMAP SMTP POP3 Gabarito Comentado. 8a Questão (Ref.: 201409362432) Pontos: 0,0 / 1,0 Durante o processo de emissão e recepção, pode haver um ruído na transmissão, isto é, nem tudo aquilo que foi enviado foi recebido seja por qualquer motivo. Para tentar minimizar este problema, pode haver uma rotina de verificação que estabeleça uma validação entre o que foi codificado e o que foi recebido. Esta rotina de validação é normalmente implementada no: Decodificador Protocolo Cliente Codificador Servidor Gabarito Comentado. 9a Questão (Ref.: 201409360772) Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de Tróia. Com base nessa afirmação, explique o funcionamento deste ataque. Sua Resposta: O atacante(pessoa má itencionada) envia um arquivo malicioso anexado por email ou até mesmo link que redirecione a pessoa(alvo) para um arquivo malicioso que ao ser executado o mesmo utiliza a conexão direta ou reversa entre a máquina alvo e o servidor do invasor, esse tipo de invasão é chamado de Backdoor, também é caso de o trojan ou cavalo de tróia que o invasor tem o domínio da máquina alvo podendo, por exemplo: roubar senhas, principalmente de contas bancárias ou instalar programa como Keylogger que capturam as teclas que foram digitadas e os movimentos do mouse. Compare com a sua resposta: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. 10a Questão (Ref.: 201409357944) A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam conteúdo para os usuários acessarem. A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo ... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com base na afirmação de Bill Gates e a afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação. Sua Resposta: O conteúdo que não somente é criado pelos usuários, mas também os mesmos são organizados, compartilhados, mesclados, criticados, atualizdos, etc por esses mesmos usuários. A Web 2.0, em comparação, é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. Várias empresas da Web 2.0 são criadas com conteúdo gerado pelo usuário e pela inteligência coletiva colaborativa. Compare com a sua resposta: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os usuários ajudam a organizá-lo, compartilhá-lo, mesclá-lo, criticá-lo, atualizá-lo etc. A Web 2.0, em comparação, é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. Várias empresas da Web 2.0 são inteiramente criadas sobre conteúdo gerado pelo usuárioe pela inteligência coletiva colaborativa.
Compartilhar