Buscar

AV - TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: TECNOLOGIAS WEB 
Aluno(a): Matrícula: 
Acertos: 10,0 de 10,0 Início: 04/05/2019 (Finaliz.) 
 
 
 
 
1a Questão (Ref.:201810030384) Acerto: 1,0 / 1,0 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o 
mesmo nome ARPANET que foi modificado para Internet em 1995. 
 
 INTRANET 
 Nenhuma das alternativas anteriores 
 EXTRANET 
 MILNET 
 ARPA 
 
 
 
2a Questão (Ref.:201807756796) Acerto: 1,0 / 1,0 
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de 
ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado 
do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso 
e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso 
aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as 
universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de 
pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da 
comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e 
dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação 
desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: 
 
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
 
Apenas as sentenças II e III estão corretas. 
 
Apenas as sentenças I e II estão corretas. 
 
Todas as sentenças estão corretas. 
 Todas as sentenças estão incorretas. 
 
Apenas as sentenças I e III estão corretas. 
 
 
Gabarito 
Coment. 
 
 
 
 
3a Questão (Ref.:201807069144) Acerto: 1,0 / 1,0 
Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de 
servidor, integridade de mensagem e autenticação de cliente é: 
 
 HTTPs 
 
Encriptação 
 
HTTP 
 
Firewal 
 
HTML 
 
 
Gabarito 
Coment. 
 
 
 
 
 
4a Questão (Ref.:201807668256) Acerto: 1,0 / 1,0 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que 
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, 
utiliza-se os protocolos: 
 
 SMTP, POP3, IMAP 
 
MODEM, USART, ETHERNET, ARP, SLIP 
 
PPP, UDP, TCP, SLIP, ARP 
 
ICMP, PPP, MODEM, SNMP, ARP 
 
DHCP, MODEM, ICMP, UDP, PPP 
 
 
 
5a Questão (Ref.:201807296968) Acerto: 1,0 / 1,0 
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e 
assimétrica. 
 
Sabendo disso, marque a alternativa correta: 
 
 
A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave 
para encriptar e decriptar. 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de 
administrar a chave. 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. 
 
A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 
 A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave 
para encriptar e decriptar. 
 
 
Gabarito 
Coment. 
 
 
 
 
6a Questão (Ref.:201807636554) Acerto: 1,0 / 1,0 
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um 
pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas. 
 
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a 
qualidade das senhas. 
 
 
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor. 
 
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. 
 Não Inclua caracteres especiais, pois podem gerar erros. 
 
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de 
aniversário. 
 
Inclua números em suas senhas. Ex: A0l2yu7sIa. 
 
 
Gabarito 
Coment. 
 
 
 
 
7a Questão (Ref.:201807113652) Acerto: 1,0 / 1,0 
Considerando o serviço Word Wide Web, o navegador é classificado como: 
 
 
cliente que responde à uma requisição do servidor 
 
servidor que responde a uma requisição. 
 
servidor que recebe uma requisição. 
 
servidor que solicita uma página ao cliente 
 cliente que solicita algum serviço ao servidor 
 
 
Gabarito 
Coment. 
 
 
 
 
8a Questão (Ref.:201807296271) Acerto: 1,0 / 1,0 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores 
web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, 
sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem 
comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
 
 
Antivirus; Fire wall; Servidores web; Proteção contra torjan. 
 
Antivirus; Worms; Criptografia; Servidores web. 
 Antivirus; Fire wall; Criptografia; Proteção contra torjan. 
 
Fire wall; Criptografia; Navegadores. 
 
Fire wall; Discadores; Proteção contra spywares. 
 
 
 
9a Questão (Ref.:201807296882) Acerto: 1,0 / 1,0 
Não é uma característica da Linguagem HTML 
(Hypertext Markup Language) 
 
 
Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) 
 Controlar o servidor de dados 
 
Interpretada pelo navegador 
 
Não linearidade da informação 
 
Utilizada por qualquer navegador 
 
 
Gabarito 
Coment. 
 
 
 
 
10a Questão (Ref.:201807948444) Acerto: 1,0 / 1,0 
Entre os novos elementos do html5, há um que apresenta semântica voltada a informações importantes que 
agregarão mais ao conteúdo principal da página web, tais como: citações, publicidades, navegação ou mesmo 
seções. 
 
Sendo assim, marque a alternativa que corresponda a este elemento. 
 
 
article 
 
footer 
 
nav 
 aside 
 
header

Outros materiais