Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício: CCT0751_EX_A1_201505708958_V1 02/04/2020 Disciplina: TECNOLOGIAS WEB 201505708958 1a Questão O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. Utilizar bancos de dados remotamente. Ser recuperável à distância. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Certo sistema global de discussão na Internet derivado das redes UUCP. Utilizar os serviços de hardware distribuídos. 2a Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET? 1972 1960 Certo 1969 1995 1950 Explicação: A ARPANET foi criada em 1969. 3a Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? NETMIL MILITARNET Certo MILNET MILONLINE NETMILITAR 4a Questão Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. F, F, V, V V, V, F, V V, V, F, F Certo V, V, V, V F, F, F, F 5a Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? NETMIL MILITARNET NETMILITAR INTERNETMILITAR Certo MILNET 6a Questão A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Ser recuperável à distância. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Certo Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Utilizar os serviços de hardware distribuídos. Utilizar bancos de dados remotamente. 7a Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. ARPA INTRANET EXTRANET Certo MILNET Nenhuma das alternativas anteriores Explicação: Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 8a Questão A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Certo A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Exercício: CCT0751_EX_A2_201505708958_V1 02/04/2020 Disciplina: TECNOLOGIAS WEB 201505708958 1a Questão O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: Nenhuma das opções anteriores DNS IPV-6 Certo TCP/IP Servidor 2a Questão Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www? SMTP Certo HTTP FTP IMAP POP3 Explicação: HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www. 3a Questão O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Certo Protocolo Linguagem de script HTML Interpretação Browser 4a Questão Em relação ao protocolo HTTP qual modelo ele utiliza? Modelo resposta-resposta Modelo resposta-requisição Modelo temporal Modelo requisição-requisição Certo Modelo requisição-resposta Explicação: Modelo requisição-resposta 5a Questão A imagem acima foi retirada do site http://registro.br Em relação ao registro de domínios no Brasil responda a alternativa correta Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil Certo Deve ser feito na URL http://registro.br, domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 6a Questão Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: Certo SMTP, POP3, IMAP, FTP, HTTP PPP, UDP, TCP, SLIP,ARP DHCP, MODEM, ICMP, UDP, PPP MODEM, USART, ETHERNET, ARP, SLIP ICMP, PPP, MODEM, SNMP, ARP 7a Questão Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos? HTTP POP3 SMTP IMAP Certo FTP Explicação: O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos. 8a Questão Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), representa ... Marque a opção correta: é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. Certo o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). Exercício: CCT0751_EX_A3_201505708958_V1 06/04/2020 Disciplina: TECNOLOGIAS WEB 201505708958 1a Questão Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta: São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. Somente as sentenças I e II estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Certo Somente a sentença II está correta Todas as sentenças estão corretas Explicação: Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat. 2a Questão Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Certo Força Bruta Falsificação de email - Email Spoofing Interpretação de tráfego - Sniffing Varredura em redes - Scan Negação de Serviço - DoS 3a Questão Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida, assinale a alternativa correta: São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. Somente as sentenças I e III estão corretas Somente a sentença II está correta Certo Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas 4a Questão A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Certo Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. 5a Questão Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: Criptografia Simétrica é lenta, pois utiliza chaves grandes. Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. Certo A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. A chave que encripta os dados é diferente da que decripta estes mesmos dados. 6a Questão O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? sexta feira 13 Certo Scamming ping pong cavalo de troia Chernobyl 7a Questão Qual o intuito do Scamming O intuito deste ataque é roubar código fontes de programas JAVA Certo O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo O intuito deste ataque é roubar os arquivos compilados da maquina O intuito deste ataque é roubar fotos do computador O intuito deste ataque é roubar a configuração do servidor de dados 8a Questão Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexãodireta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Denial Of Service (DOS) Phreaking Mail Bomb Scamming Certo Cavalo de Tróia Exercício: CCT0751_EX_A4_201505708958_V1 06/04/2020 Disciplina: TECNOLOGIAS WEB 201505708958 1a Questão Qual opção abaixo não é um aplicativo de comunicadores instantâneos ? Yahoo Messenger Gtalk / Hangouts Windows Live Messenger / Skype Whatsapp Certo Outlook Explicação: outlook é um administrador de email 2a Questão Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Criptografia; Navegadores. Certo Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Fire wall; Discadores; Proteção contra spywares. Antivirus; Worms; Criptografia; Servidores web. 3a Questão Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de? Discadores Certo VOIP Editores Acesso Remoto Comunicadores Instantâneos Explicação: Voip possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. 4a Questão Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. tecnologia Skype; exemplo VOIP tecnologia Gizmo; exemplo Skype tecnologia X-lite; exemplo Skype Certo tecnologia VOIP; exemplo Skype tecnologia Ekiga; exemplo Skype 5a Questão Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores: McAfee, ClamWin, AVG NVU, Notepad, Dreamweaver Windows Live Messenger, Skype, Gtalk Certo Internet Explorer, Google Chrome, Mozilla Firefox Emule, Kazaa, Limewire 6a Questão Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Permite acessos via POP3, além do IMAP. Eudora. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. Certo Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. 7a Questão Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 9, 5, 6, 4, 8, 2, 7, 3, 1 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 6, 5, 8, 7, 4, 3, 2, 1 6, 2, 1, 3, 5, 7, 4, 9, 8 Certo 9, 5, 6, 8, 4, 7, 2, 3, 1 8a Questão Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos: Certo Gtalk, Skype, Meebo NVU, Notepad++, Dreamweaver McAfee, Avira, AVG Emule, Kazaa, Limewire Internet Explorer, Google Chrome, Mozilla Firefox Exercício: CCT0751_EX_A5_201505708958_V1 06/04/2020 Disciplina: TECNOLOGIAS WEB 201505708958 1a Questão O atributo CONTENTE está ligado ao comando: TITLE Certo META LINK SCRIPT STYLE 2a Questão Como podemos definir que um arquivo é uma página de internet? São páginas, todos os arquivos que abrem no navegador. São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo. Certo Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html. todo e qualquer arquivo. nenhuma das respostas anteriores 3a Questão O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos atentar a detalhes que são importantes a construção. Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um procedimento que não deve ser realizado: Indentar elementos aninhados. Promover a legibilidade do documento através da clareza na apresentação e definição das tags. Utilizar comentários. Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Certo incluir os valores de atributos sem aspas. 4a Questão Não é uma característica da Linguagem HTML (Hypertext Markup Language) Não linearidade da informação Utilizada por qualquer navegador Interpretada pelo navegador Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Certo Controlar o servidor de dados 5a Questão A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos corretamente temos um serviço de validação fornecido online pelo: WWW TABLELASS HTTP Certo W3C URL 6a Questão Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________ Certo HTML Clipper Java Pascal Cobol 7a Questão CSS é uma sigla para uma linguagem de folhas de estilosque é utilizada para definir como os documentos escritos na linguagem de marcação (HTML ou XML) devem ser apresentados em termos de formatação, de layout. Entre os modos de se aplicar estilos aos documentos, uma é caracterizada a seguir. - é a mais poderosa, visto que as definições feitas em um style sheet podem ser aplicadas a inúmeros documentos. - utiliza um arquivo texto contendo somente a sintaxe CSS. - é definida por meio do uso da tag LINK dentro do elemento HEAD como exemplificado em ... ... A maneira caracterizada é definida como style sheet do seguinte tipo: local incorporada Certo externa interna global Explicação: Uma folha de estilo é dita externa, quando as regras CSS são declaradas em um arquivo separado dos documentos HTML para os quais foram criadas. Um arquivo de folha de estilo deve ser gravado com a extensão .css. Uma folha de estilo externa é ideal para ser aplicada a várias páginas. Com uma folha de estilo externa , você pode mudar a aparência de um site inteiro mudando regras de estilos contidas em um arquivo apenas (o arquivo da folha de estilo). 8a Questão O exemplo abaixo é o resultado visual de qual grupo de tags? Segunda-feira Terça-feira Quarta-feira Quinta-feira Sexta-feira Lista ordenada Tabela Quebra de linha Certo Lista não ordenada Parágrafo
Compartilhar