Buscar

Tecnologia Web - Avaliando Aprendizado - Aula 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

TECNOLOGIAS WEB   Lupa  
 Fechar
Exercício: CCT0258_EX_A4_201409105083  Matrícula: 201409105083
Aluno(a): MARCOS EDUARDO DE ANDRADE RODRIGUES Data: 16/05/2015 22:21:10 (Finalizada)
  1a Questão (Ref.: 201409129139)  Fórum de Dúvidas (0)       Saiba   (0)
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de
Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar
um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma
vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido.
(www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites
para atacarem computadores sem saber, às vezes, o que estão fazendo.
  Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem,
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
Administradores que quando as tentativas de invasão são bem­sucedidas se auto­denominam Crackers.
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir
problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em
atacar uma rede.
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
  2a Questão (Ref.: 201409355205)  Fórum de Dúvidas (0)       Saiba   (0)
Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
HARDWARE
  COMUNICADORES INSTATANEOS
PLANILHAS
EDITORES DE TEXTO
REDES
  3a Questão (Ref.: 201409212771)  Fórum de Dúvidas (0)       Saiba   (0)
Na Web 2.0, são princípios de utilização e otimização:
I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou
compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos
softwares ou compartilhados para serem usados por programas de terceiros.
II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso
simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente
na Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante.
III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo,
dando sugestões, reportando erros e aproveitando as melhorias constantes.
IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam­se as redes P2P, na
qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles. 
É correto o que se afirma em:
 II e III, apenas.
 II e IV, apenas.
I, III e IV, apenas.
  I, II, III e IV.
I e III, apenas.
 Gabarito Comentado
  4a Questão (Ref.: 201409142564)  Fórum de Dúvidas (0)       Saiba   (0)
Relacione a primeira coluna com a segunda e escolha a opção correta:
(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
4, 1, 6, 5, 3, 2
6, 4, 2, 1, 3, 5
3, 1, 5, 2, 4, 6
  4, 1, 2, 6, 3, 5
5, 4, 1, 6, 2, 3
  5a Questão (Ref.: 201409129146)  Fórum de Dúvidas (0)       Saiba   (0)
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck
foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram
algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio
Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Hacker
Newbie
  Cracker
Phreaker
Lammer
 Gabarito Comentado
  6a Questão (Ref.: 201409353582)  Fórum de Dúvidas (0)       Saiba   (0)
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores,
servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques
diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como
proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
Antivirus; Worms; Criptografia; Servidores web.
Fire wall; Criptografia; Navegadores.
Fire wall; Discadores; Proteção contra spywares.
  Antivirus; Fire wall; Criptografia; Proteção contra torjan.
Antivirus; Fire wall; Servidores web; Proteção contra torjan.
 Fechar

Outros materiais