Buscar

Teste seus conhecimentos Aula 1 Tecnologias Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste seus conhecimentos Aula 1
	
		1.
		A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet:
	
	
	
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia.
	
	
	
	 
		
	
		2.
		A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
	
	
	
	Utilizar redes sociais com facilidade.
	
Explicação:
Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos:
1- Utilizar os serviços de hardware distribuídos.
2- Ser recuperável à distância.
3- Utilizar bancos de dados remotamente.
4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua;
	
	
	
	 
		
	
		3.
		O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
	
	
	
	sistema global de discussão na Internet derivado das redes UUCP.
	
		4.
		Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para?
	
	
	
	INTERNET
	
Explicação:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	
	
	
	 
		
	
		5.
		A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem?
	
	
	
	A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
	
		6.
		Não é requisíto do Projeto ARPANet
	
	
	
	Não permitir acessar dados remotamente
	
		7.
		A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
	
	
	
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
		8.
		Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
	
	
	
	MILNET
Aula02
	
		1.
		Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www?
	
	
	
	HTTP
	
Explicação:
HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www.
	
		2.
		A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
	
	
	
	Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição.
	
		3.
		Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números:
	
	
	
	25, 110 e 80
	
		4.
		A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
	
	
	
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
	
		5.
		Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo?
	
	
	
	SMTP
	 
		
	
		6.
		Em relação ao protocolo HTTP qual modelo ele utiliza ?
	
	
	
	Modelo requisição-resposta
	
Explicação: Modelo requisição-resposta
	
	
		7.
		
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
	
	
	
	Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
	
		8.
		Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
	
	
	
	o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet.
Aula 3
	
		1.
		Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	
	
	Somente a sentença II está correta
	
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
	
	
		2.
		Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	Hackers
	
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	 
		
	
		3.
		Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
	
	
	
	Filtrar portas
	
Explicação: filtar portas
	
		4.
		Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta:
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadosem revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
II. Eles simplesmente executam algo que não sabem como funciona.
III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	
	
	Todas as sentenças estão corretas
	
Explicação:
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	
	
	 
		
	
		5.
		Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
	
	
	
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
		6.
		Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
	
	
	
	Hacker
	
		7.
		Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere?
	
	
	
	Crackers
	
Explicação:
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
		8.
		O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
	
	
	
	Denial Of Service
	
		1.
		Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por:
	
	
	
	Interpretar os comandos HTML
	
		2.
		O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é:
	
	
	
	W3C
		3.
		Considerando o serviço Word Wide Web, o navegador é classificado como:
	
	
	
	cliente que solicita algum serviço ao servidor
	
		4.
		Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Qual categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros?
	
	
	
	Acesso Remoto
	
Explicação: 
Acesso Remoto Esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
	
		5.
		Uma máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Antivirus são programas de proteção contra contaminações por vírus eletrônicos
II. Criptografia, permite acesso não autorizado a dados
III. Proteção contra Trojans, protege contra cavalos de tróia
	
	
	
	Somente as sentenças I e III estão corretas
	
Explicação: 
Criptografia = Proteção contra acesso não autorizado a dados
	
	
	
	 
		
	
		6.
		Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)?
	
	
	
	Discadores
	
Explicação: 
Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador).
	
	
		7.
		Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ?
	
	
	
	NAVEGADORES
	 
		
	
		8.
		Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0).
	
	
	os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
	
	
	
	
	
		1.
		Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail?
	
	
	
	
	
	
	< a >
	
		2.
		Sobre a tag:
é correto afirmar:
	
	
	
	
	
	
	
	
	
	
	
	
	Insere a imagem de nome box.gif que é um link para o endereço de e-mail nome@exemplo.br.
	
		3.
		Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas:
	
	
	
	
		4.
		Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muitos usam o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comum na sintaxe do html:
	
	
	
	
	
	
	
	
	
	Não incluir os valores de atributos entre aspas simples ou dupla.
	
	
	 
		
	
		5.
		A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ?
	
	
		
	
	< body> < /body>
	
	
	
	
	
		6.
		A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML.
	
	
	
	
	
	
	
	
	
	Hypertext Markup Language.
	
		7.
		Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador Web ?
	
	
	
	< title >Titulo da página < /title >
	
		8.
		Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais. Cada elemento é chamado de _________. Sua sintaxe permite, ainda, a definição de parâmetros o que foi fundamental para o avanço da linguagem. Qual alternativa abaixo completa a frase corretamente?
	
	
	tag
	
	
	
	
Explicação:
Cada elemento é chamado de tag.
	
	
	
	1a Questão (Ref.:201708833168)
	Acerto: 0,0  / 1,0
	Qual o órgão público oficialmente responsável por padrões web?
		
	 
	Consórcio World Wide Web
	
	
	
	
	3a Questão (Ref.:201708267482)
	Acerto: 0,0  / 1,0
	O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é:
		
	 
	Protocolo
	
	
	4a Questão (Ref.:201708494702)
	Acerto: 0,0  / 1,0
	Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aquelesque participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos.
		
	 
	POP3, IMAP, SMTP.
	
	
	5a Questão (Ref.:201711228872)
	Acerto: 0,0  / 1,0
	São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
		
	 
	Lammers
	
	
	6a Questão (Ref.:201708949164)
	Acerto: 0,0  / 1,0
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
		
	 
	Força Bruta
	
	
	7a Questão (Ref.:201711230239)
	Acerto: 0,0  / 1,0
	Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
		IV. 
	 
	Todas as sentenças estão corretas
	
	
	8a Questão (Ref.:201708955274)
	Acerto: 0,0  / 1,0
	Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores:
		
	 
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	
	9a Questão (Ref.:201711230295)
	Acerto: 1,0  / 1,0
	Analise as sentenças abaixo sobre documentos HTML e, em seguida, assinale a alternativa correta:
I. Os documentos em HTML são arquivos de texto simples que podem ser criados e editados em qualquer editor de textos comum.
II. Você poderá salvá- lo com a extensão html ou htm.
III. A tag irá definir o início de um documento HTML ao navegador web.
	 
	Somente as sentenças I e II estão corretas
	
	
	10a Questão (Ref.:201708826408)
	Acerto: 0,0  / 1,0
	Com relação a atributos e valores podemos afirmar que:
		
	 
	Modificam os resultados de uma tag e caracterizam esta mudança
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
	
	
	1a Questão (Ref.:201708998629)
	Acerto: 1,0  / 1,0
	Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
		
	 
	informações, recursos
	Respondido em 31/05/2019 21:56:38
	
	
	
	3a Questão (Ref.:201708272373)
	Acerto: 1,0  / 1,0
	A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
		
	 
	Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição.
	Respondido em 31/05/2019 21:59:15
	
	
	4a Questão (Ref.:201708998667)
	Acerto: 1,0  / 1,0
	A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
		
	 
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
	
	
	5a Questão (Ref.:201708267650)
	Acerto: 1,0  / 1,0
	Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
		
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	
	6a Questão (Ref.:201708523986)
	Acerto: 1,0  / 1,0
	A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
		
	 
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	Respondido em 31/05/2019 22:08:41
	
	
	7a Questão (Ref.:201708866586)
	Acerto: 1,0  / 1,0
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
		
	 
	Antivirus; Firewall; Criptografia; Proteção contra trojan.
	
	
	8a Questão (Ref.:201708312128)
	Acerto: 1,0  / 1,0
	Considerando o serviço Word Wide Web, o navegador é classificado como:
		
	 
	cliente que solicita algum serviço ao servidor
	
	
	9a Questão (Ref.:201708826412)
	Acerto: 1,0  / 1,0
	O atributo CONTENTE está ligado ao comando:
	 
	META
	
	
	10a Questão (Ref.:201708267765)
	Acerto: 1,0  / 1,0
	Como podemos definir que um arquivo é uma página de internet?
		
	 
	Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html.
	
XXXXXXXXXXXXXXXXXXXXXXXXXX
	
	1a Questão (Ref.:201708833168)
	Acerto: 1,0  / 1,0
	Qual o órgão público oficialmente responsável por padrões web?
		
	 
	Consórcio World Wide Web
	
	
	2a Questão (Ref.:201708955272)
	Acerto: 1,0  / 1,0
	A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos daGuerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
		
	  Todas as sentenças estão incorretas
	.
	
	
	3a Questão (Ref.:201708272387)
	Acerto: 1,0  / 1,0
	Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
		
	 
	o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet.
	
	
	4a Questão (Ref.:201708866732)
	Acerto: 1,0  / 1,0
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
		
	  SMTP, POP3, IMAP
	
	
	
	5a Questão (Ref.:201708890877)
	Acerto: 1,0  / 1,0
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?
		
	 
	Scamming
	
	
	6a Questão (Ref.:201708267650)
	Acerto: 1,0  / 1,0
	Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
		
	  Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	
	
	7a Questão (Ref.:201711230205)
	Acerto: 1,0  / 1,0
	Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Qual categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros?
		
	Acesso Remoto
	
	Respondido em 29/05/2019 22:09:15
	
	
	
	8a Questão (Ref.:201708496370)
	Acerto: 1,0  / 1,0
	Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
		
	 
	COMUNICADORES INSTATANEOS
	
	
	9a Questão (Ref.:201708947252)
	Acerto: 0,0  / 1,0
	O exemplo abaixo é o resultado visual de qual grupo de tags?
		
	 
	Lista não ordenada
	Respondido em 29/05/2019 22:14:10
	
	
	10a Questão (Ref.:201708283256)
	Acerto: 0,0  / 1,0
	Marque o grupo de tags válidas para XHTML.
		
	 
	
11111111111111111111111111111111111111111111111111111111111111111111111111
	
		1.
		Durante os anos 70, ocorreu um grande impulso no trabalho científico, pois, pela primeira vez, a tecnologia permitiria trocar informações, dados e arquivos de maneira rápida entre pessoas a grandes distâncias. Isso se deu através das primeiras redes virtuais. Qual das opções abaixo não se refere a uma dessas redes?
	
	
	
	MEGANET
	
Explicação:
As primeiras redes virtuais foram: ARPANET, BITNET, USENET e FIDONET.
	
	
	
	 
		
	
		2.
		O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
	
	
	
	sistema global de discussão na Internet derivado das redes UUCP.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail?
	
	
	
	1971
	
Explicação:
Criação do símbolo @  e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971
	
	
	
	
		4.
		A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	
	
	Todas as sentenças estão incorretas.
	
		5.
		Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para?
	
	
	
	INTERNET
	
Explicação:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	
	
	
	 
		
	
		6.
		A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
	
	
	
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
		7.
		Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
	
	
	
	MILNET
	
		8.
		Não é requisíto do Projeto ARPANet
	
	
	
	Não permitir acessar dadosremotamente
		
		1.
		Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as seguintes afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para comunicações seguras) nesta página. II. Você não tem a garantia, fornecida por terceira parte, da identidade da página. III. Ao aceitar assumir os riscos, as informações trocadas com esta página serão criptografadas.
	
	
	
	
	
	
	
	
	
	
	
	
	Somente as afirmativas II e III estão corretas.
	
		2.
		Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números:
	
	
	
	
	
	
	25, 110 e 80
	
	
	 
		
	
		3.
		Na internet cada computador conectado é identificado por seu:
	
	
	Endereço IP
	
	 
		
	
		4.
		FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
	
	
	Transferência de arquivos
	
	
	 
		
	
		5.
		O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é:
	
	
	
	
	
	
	HTTP
	
		6.
		Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ?
	
	
	
	
	
	
	
	
	
	TCP/IP
	
	
	
	
	
	
	
Explicação:
TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede.
	
	
	
	 
		
	
		7.
		Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
	
	
	
	
	
	o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet.
	
	
	
	 
		
	
		8.
		Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: 
	
	
	FTP
	
	
		1.
		Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	Hackers
	
	
	Nenhuma das alternativas anteriores
	
	
	Crackers
	
	
	Clientes
	
	
	Black hat
	
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	 
		
	
		2.
		A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
	
	
	
	A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
		3.
		Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
	
	
	2 - 1 - 3 - 4
	
		4.
		Qual o intuito do Scamming
	
	
	
	O intuito deste ataque é roubar fotos do computador
	
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	
	O intuito deste ataque é roubar a configuração do servidor de dados
		5.
		São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
	
	
	
	Lammers
	
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	
	
	 
		
	
		6.
		Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta:
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
II. Eles simplesmente executam algo que não sabem como funciona.
III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	
	
	Todas as sentenças estão corretas
	
Explicação:
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	
	
	 
		
	
		7.
		Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
	
	
	
	Hacker
	
		8.
		Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere?
	
	
	
	Crackers
	
	
	1a Questão (Ref.:201708833168)
	Acerto: 0,0  / 1,0
	Qual o órgão público oficialmente responsável por padrões web?
		
	 
	Consórcio World Wide Web
	
	
	
	2a Questão (Ref.:201708998676)
	Acerto: 0,0  / 1,0
	A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet:
		
	 
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real.
	
	
	3a Questão (Ref.:201708267482)
	Acerto: 0,0  / 1,0
	O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é:
		
	 
	Protocolo
	
	
	4a Questão (Ref.:201708494702)
	Acerto: 0,0  / 1,0
	Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativasmarque a que contém esses protocolos.
		
	  POP3, IMAP, SMTP
	.
	Respondido em 31/05/2019 23:16:22
	
	
	5a Questão (Ref.:201711228872)
	Acerto: 0,0  / 1,0
	São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
		
	 
	Lammers
	
	
	6a Questão (Ref.:201708949164)
	Acerto: 0,0  / 1,0
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
		
	 
	Força Bruta
	Respondido em 31/05/2019 23:16:40
	
	
	7a Questão (Ref.:201711230239)
	Acerto: 0,0  / 1,0
	Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
	 
	Todas as sentenças estão corretas
	
	
	8a Questão (Ref.:201708955274)
	Acerto: 0,0  / 1,0
	Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores:
		
	  Internet Explorer, Google Chrome, Mozilla Firefox
	
	
	
	9a Questão (Ref.:201711230295)
	Acerto: 1,0  / 1,0
	Analise as sentenças abaixo sobre documentos HTML e, em seguida, assinale a alternativa correta:
I. Os documentos em HTML são arquivos de texto simples que podem ser criados e editados em qualquer editor de textos comum.
II. Você poderá salvá- lo com a extensão html ou htm.
III. A tag irá definir o início de um documento HTML ao navegador web.
	 
	Somente as sentenças I e II estão corretas
	
	
	10a Questão (Ref.:201708826408)
	Acerto: 0,0  / 1,0
	Com relação a atributos e valores podemos afirmar que:
	 
	Modificam os resultados de uma tag e caracterizam esta mudança
	
	recursos, planilhas
	
	inteligência, equipamentos
	
	mão de obra, informações
	 
	informações, recursos
	Respondido em 31/05/2019 21:56:38
	
	
	Gabarito
Coment.
	
	
	
	
	2a Questão (Ref.:201708990510)
	Acerto: 1,0  / 1,0
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
	
	
	 
	MILNET
	
	
	3a Questão (Ref.:201708272373)
	Acerto: 1,0  / 1,0
	A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
	
	
	
	4a Questão (Ref.:201708998667)
	Acerto: 1,0  / 1,0
	A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
		
	 
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
	
	
	
	5a Questão (Ref.:201708267650)
	Acerto: 1,0  / 1,0
	Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
		
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	6a Questão (Ref.:201708523986)
	Acerto: 1,0  / 1,0
	A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
		
	 
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	
	7a Questão (Ref.:201708866586)
	Acerto: 1,0  / 1,0
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
		
	 
	Antivirus; Firewall; Criptografia; Proteção contra trojan.
	
	8a Questão (Ref.:201708312128)
	Acerto: 1,0  / 1,0
	Considerando o serviço Word Wide Web, o navegador é classificado como:
		
	 
	cliente que solicita algum serviço ao servidor
	Respondido em 31/05/2019 22:15:04
	
	
	9a Questão (Ref.:201708826412)
	Acerto: 1,0  / 1,0
	O atributo CONTENTE está ligado ao comando:
		
	 
	META
	
	
	10a Questão (Ref.:201708267765)
	Acerto: 1,0  / 1,0
	Como podemos definir que um arquivo é uma página de internet?
		
	 
	Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html.
 
22
<table></table>, <br />,¶<p></p>

Continue navegando