Buscar

Tecnologia Web

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Sobre Timothy John Berners-Lee podemos afirmar que: 
 
Ele é o criador da internet. 
 
Ele é o criador do Mosaic. 
 
Ele é o criador da Word Wide Web. 
 
Ele é o criador do TCP/IP. 
 
Ele é o criador da ARPANET. 
 
 
Sobre o HTTP (Hypertext Transfer Protocol) é correto afirmar que: 
 
Ele é a base para a comunicação de dados da World Wide Web. 
 
Ele é uma alternativa ao TCP/IP para a comunicação de dados da World Wide Web. 
 
Ele é a base do FTP, responsável pela comunicação de dados da World Wide Web. 
 
Ele é a base do TCP/IP, reponsável pela comunicação de dados da Internet. 
 
Ele é a base para a comunicação de dados da Internet. 
 
 
Não é requisíto do Projeto ARPANet 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários 
devido à incompatibilidade de hardware ou língua 
 
Utilizar os serviços de hardware distribuídos 
 
 
Não permitir acessar dados remotamente 
 
Utilizar bancos de dados remotamente 
 
Ser recuperável à distância 
 
 
Qual o protocolo utilizado para transferência de páginas HTML na web? 
 
 
 
HTTP 
 
POP3 
 
TCP/IP 
 
SMTP 
 
WWW 
 
 
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
 
Milnet e Intranet 
 
Milnet e WWW 
 
 
Milnet e Internet 
 
Milnet e Externet 
 
BasicNet e Internet 
 
 
Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que 
surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e 
algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail? 
 
 
2000 
 
1969 
 
1970 
 
1960 
 
 
1971 
 
 
Dentre as opções qual define melhor o termo HTML é: 
 
Uma ferramenta comptacional para a criação de páginas da WEB. 
 
 
Uma linguagem de marcação para a composição de páginas da WEB. 
 
Um software para a composição de páginas da WWW. 
 
Uma linguagem de programação para páginas da WEB. 
 
Uma linguagem para a estilização de páginas da WWW. 
 
 
A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns 
requisitos. Qual das alternativas abaixo não corresponde a esses requisitos? 
 
Utilizar bancos de dados remotamente. 
 
 
Utilizar redes sociais com facilidade. 
 
Utilizar os serviços de hardware distribuídos. 
 
Nenhuma das alternativas anteriores 
 
Ser recuperável à distância. 
 
 
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma 
invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação 
mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os 
mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua 
origem? 
 
 
 
 
A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada 
Arpanet. 
 
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo 
Mundo). 
 
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. 
 
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. 
 
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) 
padrão HTML. 
 
 
 
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria 
com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, 
mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra 
Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão 
importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais 
tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as 
universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que 
mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se 
conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou 
simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na 
Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais 
sentenças abaixo representam requisitos da ARPANET: 
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
 
 
Apenas as sentenças I e III estão corretas. 
 
Todas as sentenças estão corretas. 
 
 
Todas as sentenças estão incorretas. 
 
Apenas as sentenças II e III estão corretas. 
 
Apenas as sentenças I e II estão corretas. 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado 
para Internet em 1995. Qual o nome da parte militar ? 
 
 
MILNET 
 
NETMIL 
 
MILITARNET 
 
NETMILITAR 
 
INTERNETMILITAR 
 
 
A internet é composta por milhões de redes particulares, formada por residências, empresas, 
universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as 
pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em 
qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: 
 
 
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas 
das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez 
menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos 
de vez contato com amigos e familiares. 
 
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje 
uma realidade e uma tendência para quem deseja conforto e rapidez de busca. 
 
 
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza 
este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes 
cibernéticos aumentam a cada dia. 
 
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo 
que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A 
informação chega até nós em tempo real. 
 
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de 
paradigma tempo e espaço. 
 
 
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica 
em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um 
dos seus principais "ancestrais" é conhecido como ARPANET. 
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a 
intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. 
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. 
 
 
Ser recuperável à distância. 
 
 
sistema global de discussão na Internet derivado das redes UUCP. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários 
devido à incompatibilidade de hardware ou língua. 
 
Utilizar os serviços de hardware distribuídos. 
 
Utilizar bancos de dados remotamente. 
 
 
A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo 
rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO 
afirmar: 
 
Não há relatos precisos sobre o seu surgimento. 
 
Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. 
 
Surgiu para substituir as redes BBS, que tornaram-se obsoletas. 
 
Foi uma rede que teve o início do seu desenvolvimento nas universidades. 
 
 
O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo 
americano.
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado 
para Internet em 1995. Qual o nome da parte militar ? 
 
 
NETMIL 
 
MILITARNET 
 
MILONLINE 
 
NETMILITAR 
 
 
MILNET 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o 
mesmo nome ARPANET que foi modificado em 1995 para? 
 
NET 
 
MILNETE 
 
 
INTERNET 
 
ARPA 
 
Nenhuma das alternativas anteriores 
 
 
Sobre World Wide Web Consortium (W3C) é correto afirmar que: 
 
Consiste em um consórcio internacional de empresas com a finalidade de controlar o 
funcionamento e infraestrutra da Word Wide Web. 
 
 
Consiste em um consórcio internacional com a finalidade de estabelecer padrões para a criação e 
a interpretação de conteúdos para a Web. 
 
Consiste em um consórcio internacional com a finalidade definir leis sobre a criação e a 
distribiução de conteúdos na Word Wide Web. 
 
Consiste em um consórcio internacional com a finalidade de controlar a criação e a distribiução de 
conteúdos na Word Wide Web. 
 
Consiste em um consórcio internacional com a finalidade de gerir a Word Wide Web, definindo 
leis para a criação e a distribiução de conteúdos. 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil 
manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 
 
INTRANET 
 
EXTRANET 
 
ARPA 
 
 
MILNET 
 
Nenhuma das alternativas anteriores 
 
 
Para adicionar uma imagem em uma página HTML, qual a forma correta da TAG? 
 
<img>"imagem.jpg" </img> 
 
<img link="imagem.jpg"> site a> 
 
 
<img src="imagem.jpg"> 
 
<image "imagem.jpg"> 
 
<img url="imagem.jpg"> site 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte 
civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 
 
Desenhando uma linha do tempo, em que ano surgiu a ARPANET? 
 
1960 
 
1995 
 
 
1969 
 
1950 
 
1972 
 
 
A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal 
objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, 
garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para 
cumprimento de seu objetivo. 
 
 
Utilizar os serviços de hardware distribuídos. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários 
devido à incompatibilidade de hardware ou língua. 
 
 
Utilizar a tecnologia de Computação em nuvens. 
 
Utilizar bancos de dados remotamente. 
 
Ser recuperável à distância. 
 
 
Sobre Timothy John Berners-Lee podemos afirmar que: 
 
Ele é o criador do TCP/IP. 
 
Ele é o criador da ARPANET. 
 
Ele é o criador do Mosaic. 
 
 
Ele é o criador da Word Wide Web. 
 
Ele é o criador da internet. 
 
 
Sobre o HTTP (Hypertext Transfer Protocol) é correto afirmar que: 
 
Ele é uma alternativa ao TCP/IP para a comunicação de dados da World Wide Web. 
 
 
Ele é a base para a comunicação de dados da World Wide Web. 
 
Ele é a base para a comunicação de dados da Internet. 
 
Ele é a base do FTP, responsável pela comunicação de dados da World Wide Web. 
 
Ele é a base do TCP/IP, reponsável pela comunicação de dados da Internet. 
 
 
Qual o protocolo utilizado para transferência de páginas HTML na web? 
 
WWW 
 
SMTP 
 
 
HTTP 
 
TCP/IP 
 
POP3 
 
2ª Unidade 
 
Das TAGs abaixo quais possuem fechamento? 
<html> - <img> - <a> - <p> - <br> 
 
 
 
</html> - </img> - </a> - </p> - </br> 
 
 
</html> - </a> - </p> 
 
</html> - </img> - </a> - </p> 
 
 </a> - </p> - </br> 
 
</img> - </a> - </br> 
 
 
Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. 
Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas 
padronizadas por norma e identificadas, respectivamente, pelos números: 
 
 
25, 110 e 80 
 
25, 160 e 80 
 
25, 110 e 443 
 
23, 110 e 443 
 
23, 160 e 80 
 
 
Uma URL tem a seguinte estrutura: 
protocolo://máquina/caminho/recurso 
Um URL (Uniform Resource Locator), representa ... 
Marque a opção correta: 
 
 
 
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo 
(chat) e troca de arquivos, permitindo a conversa em grupo ou privada. 
 
é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas 
definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em 
endereços de rede (IPs). 
 
 
o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a 
Internet, ou uma rede corporativa, uma intranet. 
 
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem 
Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito 
principal é a facilidade de compartilhamento de informações através da Internet. 
 
é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados 
numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. 
 
 
Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. 
Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em 
toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www? 
 
 
 
HTTP 
 
POP3 
 
IMAP 
 
FTP 
 
SMTP 
 
 
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um 
conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. 
Podemos entender que o protocolo é uma padronização que permite a comunicação entre 
processos. 
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 
3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses 
protocolos. 
 
IMAP, TCP/IP, HTTP. 
 
 
POP3, IMAP, SMTP. 
 
POP3, TCP/IP, SMTP. 
 
SMTP, TCP/IP, HTTP. 
 
IMAP, TCP/IP, POP. 
 
 
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a 
conversar e Juquinha, falando em Português, não conseguia entender o que o amigo 
dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por 
linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem 
entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma 
padronização que permite a comunicação entre processos. Precisamos de um: 
 
 
Amplificador 
 
 
Protocolo 
 
Receptor 
 
Canal seguro de comunicação 
 
Webmaster 
 
 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre 
aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio 
e recebimento de e-mails, utiliza-se os protocolos: 
 
MODEM, USART, ETHERNET, ARP, SLIP 
 
ICMP, PPP, MODEM, SNMP, ARP 
 
 
SMTP, POP3, IMAP 
 
PPP, UDP, TCP, SLIP, ARP 
 
DHCP, MODEM, ICMP, UDP, PPP 
 
 
Em relação ao protocolo HTTP qual modelo ele utiliza ? 
 
 
Modelo requisição-resposta 
 
Modelo requisição-requisição 
 
Modelo temporal 
 
Modelo resposta-requisição 
 
Modelo resposta-resposta 
 
 
Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes 
envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores em 
rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ? 
 
 
ARPANET 
 
INTRANET 
 
SLIP 
 
 
TCP/IP 
 
MODEM 
 
 
Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o 
protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? 
 
 
 
IMAP 
 
FTP 
 
POP3
SMTP 
 
HTTP 
 
 
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 
1. < html> 
2. < head > 
3. < body > 
4. < meta > 
5. < !DOCTYPE html > 
( ) Delimita os elemetos que serão exibidos pelo navegador. 
( ) Deve ser a primeira coisa em seu documento HTML . 
( ) São utilizados por mecânismos de busca para obter informações da página. 
( ) Representa a raiz de um documento HTML. 
( ) Delimita os elemetos de configuração do documento. 
 
 
 
3 - 2 - 4 - 1 - 5 
 
3 - 5 - 2 - 1 - 4 
 
3 - 5 - 4 - 2 - 1 
 
 
3 - 5 - 4 - 1 - 2 
 
5 - 4 - 1 - 2 - 3 
 
 
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e 
funcional é: 
 
Servidor 
 
Nenhuma das opções anteriores 
 
DNS 
 
IPV-6 
 
 
TCP/IP 
 
 
Em HTML5 existem diversos elementos semânticos para delimitar conteúdos específicos na página. 
A forma mais adequada, para delimitar o menu do site, o cabeçalho e o rodapé é utilizar, 
respectivamente: 
 
 
<div class="menu"> - <div class="header"> - <div class="footer"> 
 
 
<nav> - <header> - <footer> 
 
<menu> - <head> - <footer> 
 
<div id="menu"> - <div id="header"> - <div id="footer"> 
 
<nav> - <head> - <footer> 
 
 
Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as seguintes 
afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para comunicações seguras) 
nesta página. II. Você não tem a garantia, fornecida por terceira parte, da identidade da página. III. Ao 
aceitar assumir os riscos, as informações trocadas com esta página serão criptografadas. 
 
 
Todas as afirmativas estão corretas. 
 
Somente as afirmativas I e II estão corretas. 
 
Somente a afirmativa II está correta. 
 
Somente as afirmativas I e III estão corretas. 
 
 
Somente as afirmativas II e III estão corretas. 
 
 
Cada página visitada está abrigada em um site que em português chama-se sitio (local). Desta 
forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado URL, 
que significa? 
 
 
Universal Resource Locador 
 
Union Resource Locador 
 
Word Wide Web 
 
Nenhuma das alternativas anteriores 
 
 
Uniform Resource Locador 
 
 
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação 
entre eles permaneça estável e funcional é: 
 
 
Interpretação 
 
HTML 
 
 
Protocolo 
 
Linguagem de script 
 
Browser 
 
 
Para adicionar um hyperlink em uma página HTML, qual a forma correta da TAG? 
 
 
<a src="http://www.site.com"> site </a> 
 
<link href="http://www.site.com"> site </link></link 
 
 
<a href="http://www.site.com"> site </a> 
 
<a link="http://www.site.com"> site </a> 
 
<link rel="http://www.site.com"> site </link> 
 
 
Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu 
dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites 
com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica 
armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las 
off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: 
 
 
FTP 
 
SMTP 
 
HTTP 
 
WWW 
 
 
IMAP 
 
 
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 
Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar 
com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para 
descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a 
transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do 
protocolo: 
 
 
HTTP 
 
 
FTP 
 
SMTP 
 
POP3 
 
IMAP 
 
 
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada 
adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se 
verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada 
por norma para este protocolo é a 443 " 
Marque a opção que apresenta o protocolo descrito acima: 
 
 
RTP - Real-time Transport Protocol 
 
 
HTTPS (HyperText Transfer Protocol secure) 
 
HTTP (HyperText Transfer Protocol) 
 
TCP - Transmission Control Protocol 
 
SSH (Secure Shell) 
 
 
Qual opção abaixo é uma característica do protocolo UDP ? 
 
Garante que o que foi enviado foi entregue 
 
Modelo confiável 
 
 
NÃO checa a integridade do pacote 
 
CHECA a integridade do pacote 
 
maio ¿custo¿ 
 
 
Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. 
Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente 
lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos? 
 
 
SMTP 
 
IMAP 
 
 
FTP 
 
POP3 
 
HTTP 
 
 
Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. 
Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em 
toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www? 
 
POP3 
 
FTP 
 
IMAP 
 
SMTP 
 
 
HTTP 
 
 
Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. 
Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas 
padronizadas por norma e identificadas, respectivamente, pelos números: 
 
 
 
23, 110 e 443 
 
25, 110 e 443 
 
23, 160 e 80 
 
25, 160 e 80 
 
 
25, 110 e 80 
 
 
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um 
conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. 
Podemos entender que o protocolo é uma padronização que permite a comunicação entre 
processos. 
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 
3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses 
protocolos. 
 
 
IMAP, TCP/IP, POP. 
 
 
POP3, IMAP, SMTP. 
 
SMTP, TCP/IP, HTTP. 
 
POP3, TCP/IP, SMTP. 
 
IMAP, TCP/IP, HTTP. 
 
 
Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu 
dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites 
com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica 
armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las 
off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: 
 
WWW 
 
FTP 
 
SMTP 
 
HTTP 
 
 
IMAP 
3ª Unidade 
 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site 
do banco do mesmo. Estamos falando de que tipo de ataque ? 
 
ping pong 
 
Chernobyl 
 
cavalo de troia 
 
 
Scamming 
 
sexta feira 13 
 
 
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? 
 
 
Hosts (faixas de IP) 
 
 
Filtrar portas 
 
Protocolos 
 
Portas 
 
Comportamento suspeito 
 
Como são chamados os grandes administradores de sistemas, especialistas com habilidade 
 
suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas 
operacionais que se divertem em atacar uma rede. 
 
Clientes 
 
Crackers 
 
Nenhuma das alternativas anteriores 
 
 
Hackers 
 
Black hat 
 
 
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a 
páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o 
preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de 
um banco financeiro solicitando
a confirmação dos dados da conta bem como senhas esta sendo 
vitima de que tipo de ameaça ? 
 
 
 
Sexta feira 13 
 
Engenharia Social 
 
Ping Pong 
 
Ataques Coordenados (DDOS) 
 
 
Phishing Scam 
 
 
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 
1. < ul > 
2. < li > 
3. < ol > 
4. < dl > 
( ) Define uma ordenada. 
( ) Define uma lista de definição. 
( ) Define uma não ordenada. 
( ) Define um item de um lista. 
 
 
 
 
3 - 4 - 1 - 2 
 
3 - 1 - 4 - 2 
 
3 - 4 - 2 - 1 
 
3 - 2 - 4 - 1 
 
4 - 1 - 2 - 3 
 
 
A segurança da informação na rede global é impossível, seja qual for o programa informático, 
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, 
afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, 
então como devemos reconhecer o método de ataque phishing scan: 
 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma 
série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de 
uma aplicação. 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter 
os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e 
com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores 
criam configurações simples. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo 
acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito 
curto. 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu 
comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de 
negação de serviço. 
 
 
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o 
intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e 
financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e 
financeiros. 
 
 
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um 
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações 
de serviços tirando-os do ar, é denominado de: 
 
 
Scamming 
 
Spoofing 
 
Phreaking 
 
 
Denial Of Service 
 
Mail Bomb 
 
 
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. 
Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de 
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e 
com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: 
 
Interpretação de tráfego - Sniffing 
 
 
Força Bruta 
 
Varredura em redes - Scan 
 
Falsificação de email - Email Spoofing 
 
Negação de Serviço - DoS 
 
 
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de 
Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os 
invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? 
SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação 
descrita, esse incidente foi provocado por um: 
 
 
Cracker 
 
Phreaker 
 
Hacker 
 
Lammer 
 
Newbie 
 
 
Considerando a tabela abaixo 
Tipo Filme 
Feminino Masculino Total 
nº % nº % nº % 
Comédia 7 38,9 6 40,0 13 39,4 
Ação 11 61,1 9 60,0 20 60,6 
Total 18 100,0 15 100,0 33 100,0 
Qual é declaração correta para a 1º linha desta tabela é: 
 
 
<tr><td cols="2">Tipo Filme</td><td rows="2">Feminino</td><td rows="2">Masculino</td><td 
rows="2">Total</td></tr> 
 
<tr><td colspan="2">Tipo Filme</td><td rowspan="2">Feminino</td><td 
rowspan="2">Masculino</td><td rowspan="2">Total</td></tr> 
 
<tr><td rows="2">Tipo 
Filme</td><td cols="2">Feminino</td><td cols="2">Masculino</td><td cols="2">Total</td></tr> 
 
 
<tr><td rowspan="2">Tipo 
Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</td><td colspan="2">Total</td><
/tr> 
 
<tr><td colspan="2">Tipo 
Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</td><td colspan="2">Total</td><
/tr> 
 
 
São elementos válidos de um formulário HTML: 
 
< input type="text" >, < input type="check" >, < input type="hidden" >, < input type="radiobutton" > 
 
< input type="email" >, < input type="check" >, < input type="action" >, < input type="clear" > 
 
< input type="email" >, < input type="check" >, < input type="action" >, < input type="button" > 
 
< input type="number" >, < input type="check" >, < input type="hidden" >, < input type="button" > 
 
 
< input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" > 
 
 
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos 
invasores um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas. 
 
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para 
melhorar a qualidade das senhas. 
 
 
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, 
ou datas de aniversário. 
 
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: 
AlOjPpKj. 
 
Inclua números em suas senhas. Ex: A0l2yu7sIa. 
 
 
Não Inclua caracteres especiais, pois podem gerar erros. 
 
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho 
ao invasor. 
 
 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de 
ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque 
Cavalo de Tróia. 
 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo 
com que este pare de responder pelo acúmulo de carga de serviço. 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para 
burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas 
e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força 
bruta¿. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um 
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de 
solicitações de serviços tirando-os do ar. 
 
 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-
mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar 
um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 
 
 
Uma solução para realizar transações seguras na Web é: 
 
 
SMTP 
 
Nenhuma das opções anteriores 
 
 
SSL 
 
IPV-4 
 
HTTP 
 
 
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites 
para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere? 
 
 
Usuários 
 
 
Lammers 
 
Crackers 
 
Black hat 
 
Nenhuma das alternativas anteriores 
 
 
Observe a seguinte lista de compras: 
 Mercearia 
1. Arroz 
2. Feijão 
 Açougue 
1. Bife 
2. File 
Maque a opção apresente o código HTML necessário para sua construção: 
 
 
 
<ul> 
 <li>Mercearia 
 <ol> 
 <li>Arroz</li> 
 <li>Feijão</li> 
 </ol> 
 </li> 
 <li>Açougue 
 <ol> 
 <li>Bife </li> 
 <li>File </li> 
 </ol> 
 </li> 
</ul>
Explicação: 
<ul> 
 <li>Mercearia 
 <ol> 
 <li>Arroz</li> 
 <li>Feijão</li> 
 </ol> 
 </li> 
 <li>Açougue 
 <ol> 
 <li>Bife </li> 
 <li>File </li> 
 </ol> 
 </li> 
</ul> 
 
 
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os 
sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e 
fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, 
pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as 
pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um 
mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de 
ataque DDOS: 
 
 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter 
os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae 
com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores 
criam configurações simples. 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma 
série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de 
uma aplicação. 
 
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o 
intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e 
financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e 
financeiros. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo 
acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito 
curto. 
 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu 
comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de 
negação de serviço. 
 
 
Qual o intuito do Scamming 
 
 
O intuito deste ataque é roubar os arquivos compilados da maquina 
 
O intuito deste ataque é roubar fotos do computador 
 
O intuito deste ataque é roubar código fontes de programas JAVA 
 
 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o 
site do banco do mesmo 
 
O intuito deste ataque é roubar a configuração do servidor de dados 
 
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: 
 
Backdoor 
 
Sub-tipos de lammers 
 
Sub-tipos de crackers 
 
 
Sub-tipos de hackers 
 
Trojans 
 
 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, 
por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um 
programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do 
invasor. 
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da 
máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes 
são do tipo Keylogger. 
O texto acima se refere a que tipo de ataque: 
 
 
Mail Bomb 
 
Denial Of Service (DOS) 
 
 
Cavalo de Tróia 
 
Scamming 
 
Phreaking 
 
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 
1. < tr > 
2. < th > 
3. < td > 
4. < table > 
( ) Define uma tabela. 
 
( ) Define uma célula de dados . 
( ) Define uma linha da tabela. 
( ) Define célula de cabeçalho. 
 
 
4 - 1 - 2 - 3 
 
4 - 1 - 3 - 2 
 
4 - 2 - 1 - 3 
 
4 - 3 - 2 - 1 
 
 
4 - 3 - 1 - 2 
 
 
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes 
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais 
constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De 
que tipo de invasores estamos falando ? 
 
 
Cracker 
 
Lamers 
 
AAC 
 
 
Hacker 
 
Script Kiddies 
 
 
Um desenvolvedor Web pretende utilizar os novos elementos semânticos disponíveis no HTML5 em 
suas páginas, marque a opção que possui apenas marcações semânticas: 
 
 
< header >, < footer >, < div >, < footer >, < article >. 
 
< header >, < footer >, < main >, < footer >, < div>. 
 
< head >, < footer >, < main >, < nav>, < div>. 
 
 
< header >, < footer >, < main >, < footer >, < aside >. 
 
< header >, < section>, < div>, < nav >, < aside >. 
 
 
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de 
técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para 
esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? 
 
 
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. 
 
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada 
para si, divulgando somente a chave pública. 
 
 
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa 
técnica é o gerenciamento seguro da chave. 
 
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia 
é diferente da chave de decriptografia. 
 
Elas se justificam compartilhando as conexões abertas através de transações. 
 
 
Analise as sentenças abaixo sobre as características e comportamento de um 
Lammer, em seguida, assinale a alternativa correta: 
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas 
explicitados em revistas e sites para atacarem computadores sem saber, às vezes, 
o que estão fazendo. 
II. Eles simplesmente executam algo que não sabem como funciona. 
III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers. 
 
 
 
Somente as sentenças I e II estão corretas 
 
 
Somente as sentenças I e III estão corretas 
 
 
Somente as sentenças II e III estão corretas 
 
 
Somente a sentença II está correta 
 
 
Todas as sentenças estão corretas 
 
 
Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em 
seguida, assinale a alternativa correta: 
I. São grandes administradores de sistemas, especialistas com habilidade suficiente 
para descobrir problemas de segurança e operação em aplicativos ou em sistemas 
operacionais que se divertem em atacar uma rede. 
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. 
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. 
 
 
 
Somente a sentença II está correta 
 
 
Todas as sentenças estão corretas 
 
 
Somente as sentenças II e III estão corretas 
 
 
Somente as sentenças I e II estão corretas 
 
 
Somente as sentenças I e III estão corretas 
 
Analise as sentenças abaixo sobre as características e comportamento de 
um Hacker, em seguida, assinale a alternativa correta: 
I. São grandes administradores de sistemas, especialistas com habilidade 
suficiente para descobrir problemas de segurança e operação em 
aplicativos ou em sistemas operacionais que se divertem em atacar uma 
rede. 
II. Eles se justificam dizendo trabalharem pelo prazer na superação dos 
limites. 
III. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. 
 
 
 
Somente as sentenças I e III estão corretas 
 
 
Somente as sentenças II e III estão corretas 
 
 
Somente as sentenças I e II estão corretas 
 
 
Todas as sentenças estão corretas 
 
 
Somente a sentença II está correta 
 
Hackers são grandes administradores de sistemas, especialistas com 
habilidade suficiente para descobrir problemas de segurança e operação em 
aplicativos ou em sistemas operacionais.
Existem diversos sub-tipos de 
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e 
Lammer. Marque a opção que contém apenas as características de um 
hacker considerado Lammer. 
 
 
São especialistas na arte da invasão e utilizam suas habilidades para o mal. 
 
 
São iniciantes na arte da invasão e executam programas sem saber exatamente como 
funcionam. 
 
São especialistas na arte da invasão , conhecidos também como "quebradores" de 
sistemas. 
 
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 
 
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e 
são extremamente habilidosos. 
 
 
Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos 
sistemas para roubarem, chantagearem ou darem prejuízo a terceiros 
sejam estes pessoas físicas ou jurídicas. O texto acima se refere? 
 
 
Lammers 
 
Clientes 
 
Hackers 
 
Nenhuma das alternativas anteriores 
 
 
Crackers 
 
 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma 
página simulando o site do banco do mesmo. Estamos falando de que tipo 
de ataque ? 
 
 
Chernobyl 
 
cavalo de troia 
 
ping pong 
 
sexta feira 13 
 
 
Scamming 
 
 
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall 
? 
 
 
Filtrar portas 
 
Hosts (faixas de IP) 
 
Protocolos 
 
Comportamento suspeito 
 
Portas 
4ª Unidade 
 
Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com 
telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no 
próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de 
comunicação ? de um exemplo de um aplicativo popular. 
 tecnologia VOIP; exemplo Skype 
 
tecnologia Ekiga; exemplo Skype 
 
tecnologia Skype; exemplo VOIP 
 
tecnologia X-lite; exemplo Skype 
 
tecnologia Gizmo; exemplo Skype 
 
 
Qual opção abaixo não é um aplicativo de comunicadores instantâneos ? 
 
Gtalk / Hangouts 
 
Windows Live Messenger / Skype 
 
Whatsapp 
 
 
Outlook 
 
Yahoo Messenger 
 
 
 
 
 
 
 
 
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de 
navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve 
_____________________________ 
Marque a alternativa que apresenta uma sentença INCORRETA 
 
 
 
 
 
Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o 
comportamento e o design do projeto 
 
 
Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las 
para que o projeto não fique comprometido caso seja visualizado por um outro navegador que 
não suporte a tag utilizada 
 
 
Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o 
projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar 
corretamente nos principais navegadores 
 
Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não 
pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu 
navegador. 
 
 
Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações 
de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada 
 
Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação 
com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com 
usuários cadastrados no próprio serviço de comunicação são chamados de? 
 
 
 
 Comunicadores Instantâneos 
 
 Editores 
 VOIP 
 
 Discadores 
 
 Acesso Remoto 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das 
categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por 
categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e 
servidor através de conexões via MODEM (MOdulador DEModulador)? 
 
Comunicadores Instantâneos 
 Discadores 
 
VOIP 
 
Nenhuma das alternativas 
 
Editores 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6ª Unidade 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos:

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais