Buscar

SISTEMA DE INFORMAÇÃO 2

Prévia do material em texto

Exercício: CCT0258_EX_A1_201702138501_V1 Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 08/09/2017 19:31:02 (Finalizada) 
 
 
 1a Questão (Ref.: 201702390746) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Não é requisíto do Projeto ARPANet 
 
 
Utilizar os serviços de hardware distribuídos 
 
Utilizar bancos de dados remotamente 
 
Ser recuperável à distância 
 Não permitir acessar dados remotamente 
 Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua 
 
 2a Questão (Ref.: 201702850867) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome 
de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse 
riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se 
praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi 
assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, 
sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores 
domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada 
nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais 
um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na 
Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças 
abaixo representam requisitos da ARPANET: 
 
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
 
Apenas as sentenças I e III estão corretas. 
 
Apenas as sentenças II e III estão corretas. 
 Todas as sentenças estão corretas. 
 
Apenas as sentenças I e II estão corretas. 
 Todas as sentenças estão incorretas. 
 
 3a Questão (Ref.: 201702419737) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet 
surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, 
a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing 
Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que 
permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente 
distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: 
 
 Utilizar os serviços de hardware distribuídos. 
 
Utilizar bancos de dados remotamente. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos 
usuários. 
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão 
de espinhas dorsais. 
 
Ser recuperável à distância. 
 
 4a Questão (Ref.: 201702880832) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
javascript:duvidas('238395','1','1');
javascript:duvidas('238395','1','1');
javascript:duvidas('238395','1','1');
javascript:duvidas('698516','1','2');
javascript:duvidas('698516','1','2');
javascript:duvidas('698516','1','2');
javascript:duvidas('267386','1','3');
javascript:duvidas('267386','1','3');
javascript:duvidas('267386','1','3');
javascript:duvidas('728481','1','4');
javascript:duvidas('728481','1','4');
javascript:duvidas('728481','1','4');
javascript:duvidas('238395','1','1');
javascript:duvidas('238395','1','1');
javascript:duvidas('698516','1','2');
javascript:duvidas('698516','1','2');
javascript:duvidas('267386','1','3');
javascript:duvidas('267386','1','3');
javascript:duvidas('728481','1','4');
javascript:duvidas('728481','1','4');
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet 
em 1995. Qual o nome da parte militar ? 
 
 
NETMIL 
 
NETMILITAR 
 MILNET 
 
INTERNETMILITAR 
 
MILITARNET 
 
 5a Questão (Ref.: 201702894224) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet 
propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de 
comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, 
clientes e cidadãos (pessoas). 
 
 informações, recursos 
 
recursos, planilhas 
 
inteligência, equipamentos 
 
mão de obra, informações 
 
equipamentos, mão de obra 
 
 6a Questão (Ref.: 201702892227) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o 
mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada 
para que nome em 1995. 
 
 INTERNET 
 
CALLNET 
 
WIFI 
 
ARPA 
 
NETMIL 
 
 
 7a Questão (Ref.: 201702727363) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de 
conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um 
possível ataque russo a comunicação entre sistemas não parassem. 
 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu 
objetivo. 
 
 
Utilizar bancos de dados remotamente. 
 
Utilizar os serviços de hardware distribuídos. 
 
Ser recuperável à distância. 
 Utilizar a tecnologia de Computação em nuvens. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários 
devido à incompatibilidade de hardware ou língua. 
 
 8a Questão (Ref.: 201702771920) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
 
 O principal objetivo era conectar as bases militares e os departamentos de 
pesquisa do governo americano 
javascript:duvidas('741873','1','5');
javascript:duvidas('741873','1','5');
javascript:duvidas('741873','1','5');
javascript:duvidas('739876','1','6');
javascript:duvidas('739876','1','6');
javascript:duvidas('739876','1','6');
javascript:duvidas('575012','1','7');
javascript:duvidas('575012','1','7');
javascript:duvidas('575012','1','7');
javascript:duvidas('619569','1','8');
javascript:duvidas('619569','1','8');
javascript:duvidas('619569','1','8');
javascript:duvidas('741873','1','5');
javascript:duvidas('741873','1','5');
javascript:duvidas('739876','1','6');
javascript:duvidas('739876','1','6');
javascript:duvidas('575012','1','7');
javascript:duvidas('575012','1','7');
javascript:duvidas('619569','1','8');
javascript:duvidas('619569','1','8');
 
controle das redes de venda eletronica 
 
Linha telefonica 
 
Conectar o FaceBook 
 
Principal responsável pela conexão do IPHONE 6 
Exercício: CCT0258_EX_A1_201702138501_V2 Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 30/10/2017 19:10:52 (Finalizada) 
 
 
 1a Questão (Ref.: 201702771920) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
 
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo 
americano 
 
controle das redes de venda eletronica 
 
Linha telefonica 
 
Conectar o FaceBook 
 
Principal responsável pela conexão do IPHONE 6 
 
 2a Questão (Ref.: 201702894274) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi 
capaz de fazer antes. Ela é um mecanismo de disseminação de informaçãoe divulgação mundial (para o bem e 
para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. 
Em qual evento poderíamos dizer que a Internet teve a sua origem? 
 
 
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. 
 
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas 
pelo Mundo). 
 
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee 
(CERN) padrão HTML. 
 
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. 
 A Internet tem as suas origens com o desenvolvimento de uma rede de computadores 
chamada Arpanet. 
 
 3a Questão (Ref.: 201702728763) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Qual o órgão público oficialmente responsável por padrões web? 
 
 
Consórcio Vitalício 
 Consórcio World Wide Web 
 
Consórcio Aplicabilidade 
 
Consórcio Vilarena 
 
Consórcio de Acessibilidade 
 
 4a Questão (Ref.: 201702390746) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Não é requisíto do Projeto ARPANet 
 
 
Utilizar bancos de dados remotamente 
 
Ser recuperável à distância 
 Não permitir acessar dados remotamente 
 
Utilizar os serviços de hardware distribuídos 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua 
javascript:duvidas('619569','1','1');
javascript:duvidas('619569','1','1');
javascript:duvidas('619569','1','1');
javascript:duvidas('741923','1','2');
javascript:duvidas('741923','1','2');
javascript:duvidas('741923','1','2');
javascript:duvidas('576412','1','3');
javascript:duvidas('576412','1','3');
javascript:duvidas('576412','1','3');
javascript:duvidas('238395','1','4');
javascript:duvidas('238395','1','4');
javascript:duvidas('238395','1','4');
javascript:duvidas('619569','1','1');
javascript:duvidas('619569','1','1');
javascript:duvidas('741923','1','2');
javascript:duvidas('741923','1','2');
javascript:duvidas('576412','1','3');
javascript:duvidas('576412','1','3');
javascript:duvidas('238395','1','4');
javascript:duvidas('238395','1','4');
 
 5a Questão (Ref.: 201702774015) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
 
 
Milnet e Externet 
 
BasicNet e Internet 
 
Milnet e WWW 
 Milnet e Internet 
 
Milnet e Intranet 
 
 6a Questão (Ref.: 201702894271) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, 
órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de 
coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como 
um dos pontos negativos da Internet: 
 
 
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das 
quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos 
tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez 
contato com amigos e familiares. 
 Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza 
este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos 
aumentam a cada dia. 
 
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje 
uma realidade e uma tendência para quem deseja conforto e rapidez de busca. 
 
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de 
paradigma tempo e espaço. 
 
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que 
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A 
informação chega até nós em tempo real. 
 
 7a Questão (Ref.: 201702419737) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet 
surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, 
a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing 
Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que 
permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente 
distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: 
 
 
Utilizar os serviços de hardware distribuídos. 
 
Ser recuperável à distância. 
 
Utilizar bancos de dados remotamente. 
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão 
de espinhas dorsais. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos 
usuários. 
 
 8a Questão (Ref.: 201702390284) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em 
personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus 
principais "ancestrais" é conhecido como ARPANET. 
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar 
uma grande rede, e para isso definiu 4 requisitos principais. 
javascript:duvidas('621664','1','5');
javascript:duvidas('621664','1','5');
javascript:duvidas('621664','1','5');
javascript:duvidas('741920','1','6');
javascript:duvidas('741920','1','6');
javascript:duvidas('741920','1','6');
javascript:duvidas('267386','1','7');
javascript:duvidas('267386','1','7');
javascript:duvidas('267386','1','7');
javascript:duvidas('237933','1','8');
javascript:duvidas('237933','1','8');
javascript:duvidas('237933','1','8');
javascript:duvidas('621664','1','5');
javascript:duvidas('621664','1','5');
javascript:duvidas('741920','1','6');
javascript:duvidas('741920','1','6');
javascript:duvidas('267386','1','7');
javascript:duvidas('267386','1','7');
javascript:duvidas('237933','1','8');
javascript:duvidas('237933','1','8');
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. 
 
 sistema global de discussão na Internet derivado das 
redes UUCP. 
 
Ser recuperável à distância. 
 Compartilhar sub-rotinas de softwares e pacotes não 
disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua. 
 
Utilizar os serviços de hardware distribuídos. 
 
Utilizar bancos de dados remotamente. 
Exercício: CCT0258_EX_A2_201702138501_V1 Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 08/09/2017 19:39:02 (Finalizada) 
 
 
 1a Questão (Ref.: 201702163093) Fórum de Dúvidas (0) Saiba (0) 
 
Na internet cada computador conectado é identificado por seu: 
 
 
ARP 
 
DNS 
 
UDP 
 
E-mail 
 Endereço IP 
 2a Questão (Ref.: 201702991538) Fórum de Dúvidas (0) Saiba (0) 
 
Em relação ao protocolo HTTP qual modelo ele utiliza ? 
 
 
Modelo temporal 
 
Modelo resposta-resposta 
 
Modelo resposta-requisição 
 Modelo requisição-resposta 
 
Modelo requisição-requisição 
 
 3a Questão (Ref.: 201702167970) Fórum de Dúvidas (0) Saiba (0) 
 
 
A imagem acima foi retirada do site http://registro.br 
Em relação ao registro de domínios no Brasil responda a alternativa correta 
 
 
 
Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América 
 Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e 
Coordenação do Ponto BR 
 
O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem 
do Brasil 
 
O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo 
domínio, quem fizera melhor oferta ganhará o registro 
 
O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de 
registros diferenciadas 
 
javascript:duvidas('10742','2','1');
javascript:duvidas('10742','2','1');
javascript:duvidas('10742','2','1');
javascript:duvidas('839187','2','2');
javascript:duvidas('839187','2','2');
javascript:duvidas('839187','2','2');
javascript:duvidas('15619','2','3');
javascript:duvidas('15619','2','3');
javascript:duvidas('15619','2','3');
javascript:duvidas('10742','2','1');
javascript:duvidas('10742','2','1');
javascript:duvidas('839187','2','2');
javascript:duvidas('839187','2','2');
javascript:duvidas('15619','2','3');
javascript:duvidas('15619','2','3');
 4a Questão (Ref.: 201702167133) Fórum de Dúvidas (0) Saiba (0) 
 
Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, 
na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, 
respectivamente, pelos números: 
 
 
23, 160 e 80 
 25, 110 e 80 
 
25, 110 e 443 
 
25, 160 e 80 
 
23, 110 e 443 
 
 5a Questão (Ref.: 201702162560) Fórum de Dúvidas (0) Saiba (0) 
 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que 
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-
mails, utiliza-se os protocolos: 
 
 
ICMP, PPP, MODEM, SNMP, ARP 
 
PPP, UDP, TCP, SLIP, ARP 
 
DHCP, MODEM, ICMP, UDP, PPP 
 SMTP, POP3, IMAP, FTP, HTTP 
 
MODEM, USART, ETHERNET, ARP, SLIP 
 
 
 
 6a Questão (Ref.: 201702163077) Fórum de Dúvidas (0) Saiba (0) 
 
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles 
permaneça estável e funcional é: 
 
 Protocolo 
 
Interpretação 
 
HTML 
 
Linguagem de script 
 
Browser 
 
 7a Questão (Ref.: 201702167985) Fórum de Dúvidas (0) Saiba (0) 
 
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite 
que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do 
servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " 
Marque a opção que apresenta o protocolo descrito acima: 
 
 
TCP - Transmission Control Protocol 
 
RTP - Real-time Transport Protocol 
 
HTTP (HyperText Transfer Protocol) 
 
SSH (Secure Shell) 
 HTTPS (HyperText Transfer Protocol secure) 
 
 8a Questão (Ref.: 201702167154) Fórum de Dúvidas (0) Saiba (0) 
 
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, 
falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do 
inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras 
capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma 
javascript:duvidas('14782','2','4');
javascript:duvidas('14782','2','4');
javascript:duvidas('14782','2','4');
javascript:duvidas('10209','2','5');
javascript:duvidas('10209','2','5');
javascript:duvidas('10209','2','5');
javascript:duvidas('10726','2','6');
javascript:duvidas('10726','2','6');
javascript:duvidas('10726','2','6');
javascript:duvidas('15634','2','7');
javascript:duvidas('15634','2','7');
javascript:duvidas('15634','2','7');
javascript:duvidas('14803','2','8');
javascript:duvidas('14803','2','8');
javascript:duvidas('14803','2','8');
javascript:duvidas('14782','2','4');
javascript:duvidas('14782','2','4');
javascript:duvidas('10209','2','5');
javascript:duvidas('10209','2','5');
javascript:duvidas('10726','2','6');
javascript:duvidas('10726','2','6');
javascript:duvidas('15634','2','7');
javascript:duvidas('15634','2','7');
javascript:duvidas('14803','2','8');
javascript:duvidas('14803','2','8');
padronização que permite a comunicação entre processos. Precisamos de um: 
 
 
Canal seguro de comunicação 
 
Webmaster 
 Protocolo 
 
Amplificador 
 
Receptor 
 
 
Exercício: CCT0258_EX_A2_201702138501_V2 Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 30/10/2017 19:19:06 (Finalizada) 
 
 
 1a Questão (Ref.: 201702163215) Fórum de Dúvidas (0) Saiba (0) 
 
Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, 
autenticação de servidor, integridade de mensagem e autenticação de cliente é: 
 
 
Encriptação 
 
HTML 
 
HTTP 
 HTTPs 
 
Firewal 
 
 2a Questão (Ref.: 201702163117) Fórum de Dúvidas (0) Saiba (0) 
 
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos 
nossos browsers é: 
 
 HTTP 
 
POP 
 
FTP 
 
TCP 
 
SMTP 
 
 3a Questão (Ref.: 201702167142) Fórum de Dúvidas (0) Saiba (0) 
 
Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este 
opera por padrão na porta 25. No caso exposto estamos falando do protocolo? 
 
 
FTP 
 SMTP 
 
HTTP 
 
IMAP 
 
POP3 
 
 4a Questão (Ref.: 201702167147) Fórum de Dúvidas (0) Saiba (0) 
 
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para 
transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência 
de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada 
comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de 
arquivo. Diante o caso exposto estamos falando do protocolo: 
 
 
HTTP 
 
SMTP 
javascript:duvidas('10864','2','1');
javascript:duvidas('10864','2','1');
javascript:duvidas('10864','2','1');
javascript:duvidas('10766','2','2');
javascript:duvidas('10766','2','2');
javascript:duvidas('10766','2','2');
javascript:duvidas('14791','2','3');
javascript:duvidas('14791','2','3');
javascript:duvidas('14791','2','3');
javascript:duvidas('14796','2','4');
javascript:duvidas('14796','2','4');
javascript:duvidas('14796','2','4');
javascript:duvidas('10864','2','1');
javascript:duvidas('10864','2','1');
javascript:duvidas('10766','2','2');
javascript:duvidas('10766','2','2');
javascript:duvidas('14791','2','3');
javascript:duvidas('14791','2','3');
javascript:duvidas('14796','2','4');
javascript:duvidas('14796','2','4');
 
IMAP 
 
POP3 
 FTP 
 
 5a Questão (Ref.: 201702894262) Fórum de Dúvidas (0) Saiba (0) 
 
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa 
assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de 
Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar 
informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. 
Podemos citar como um dos pontos positivos da Internet: 
 
 
O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez 
maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um 
grande baque para as indústrias fonográfica e cinematográfica. 
 Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que 
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. 
 
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este 
meio para fins inescrupulosos. 
 
O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais 
fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas 
diárias, que podem prejudicar muito alguém quando em mãos erradas. 
 
A otimização de tempo para melhorprodutividade tem se tornado uma exigência básica nos meios 
profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - 
nosso lazer, diversão, encontro com os amigos. 
 
 6a Questão (Ref.: 201702167160) Fórum de Dúvidas (0) Saiba (0) 
 
Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se 
sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web 
chamado: 
 
 URL 
 
HTTP 
 
STATELESS 
 
WWW 
 
FTP 
 
 7a Questão (Ref.: 201702167968) Fórum de Dúvidas (0) Saiba (0) 
 
A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário 
insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento 
normal e correto da Internet. 
 
 
O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de 
resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no 
navegador do usuário 
 
Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente 
apenas exibe a imagem gerada 
 Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML 
contidos neste arquivo e monta a página para exibição. 
 
Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o 
navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a 
mesma configuração do servidor Web ou superior. 
 O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário 
 
 
 8a Questão (Ref.: 201702390297) Fórum de Dúvidas (0) Saiba (0) 
 
javascript:duvidas('741911','2','5');
javascript:duvidas('741911','2','5');
javascript:duvidas('741911','2','5');
javascript:duvidas('14809','2','6');
javascript:duvidas('14809','2','6');
javascript:duvidas('14809','2','6');
javascript:duvidas('15617','2','7');
javascript:duvidas('15617','2','7');
javascript:duvidas('15617','2','7');
javascript:duvidas('237946','2','8');
javascript:duvidas('237946','2','8');
javascript:duvidas('237946','2','8');
javascript:duvidas('741911','2','5');
javascript:duvidas('741911','2','5');
javascript:duvidas('14809','2','6');
javascript:duvidas('14809','2','6');
javascript:duvidas('15617','2','7');
javascript:duvidas('15617','2','7');
javascript:duvidas('237946','2','8');
javascript:duvidas('237946','2','8');
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um 
conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. 
Podemos entender que o protocolo é uma padronização que permite a comunicação entre 
processos. 
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 
3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses 
protocolos. 
 
 
IMAP, TCP/IP, POP. 
 
SMTP, TCP/IP, HTTP. 
 
IMAP, TCP/IP, HTTP. 
 
POP3, TCP/IP, SMTP. 
 POP3, IMAP, SMTP. 
 
 
Exercício: CCT0258_EX_A3_201702138501_V1 Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 08/09/2017 19:43:59 (Finalizada) 
 
 
 1a Questão (Ref.: 201702721991) Fórum de Dúvidas (0) Saiba (0) 
 
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: 
 
 
Sub-tipos de crackers 
 
Backdoor 
 Sub-tipos de hackers 
 
Sub-tipos de lammers 
 Trojans 
 
 2a Questão (Ref.: 201702419582) Fórum de Dúvidas (0) Saiba (0) 
 
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites 
são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, 
estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois 
qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas 
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de 
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: 
 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso 
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam 
configurações simples. 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de 
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. 
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito 
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da 
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando 
até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de 
serviço. 
 
 3a Questão (Ref.: 201702390314) Fórum de Dúvidas (0) Saiba (0) 
javascript:duvidas('569640','3','1');
javascript:duvidas('569640','3','1');
javascript:duvidas('569640','3','1');
javascript:duvidas('267231','3','2');
javascript:duvidas('267231','3','2');
javascript:duvidas('267231','3','2');
javascript:duvidas('237963','3','3');
javascript:duvidas('237963','3','3');
javascript:duvidas('237963','3','3');
javascript:duvidas('569640','3','1');
javascript:duvidas('569640','3','1');
javascript:duvidas('267231','3','2');
javascript:duvidas('267231','3','2');
javascript:duvidas('237963','3','3');
javascript:duvidas('237963','3','3');
 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir 
problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de 
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém 
apenas as características de um hacker considerado Lammer. 
 
 
São especialistas na arte da invasão , conhecidos também como "quebradores" de 
sistemas. 
 
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 
 
São especialistas na arte da invasão e utilizam suas habilidades para o mal. 
 São iniciantes na arte da invasão e executam programas sem saber exatamente como 
funcionam. 
 São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são 
extremamente habilidosos. 
 
 4a Questão (Ref.: 201702721996) Fórum de Dúvidas (0) Saiba (0) 
 
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado 
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do 
ar, é denominado de: 
 
 
Phreaking 
 Denial Of Service 
 
Spoofing 
 
Scamming 
 Mail Bomb 
 
 5a Questão (Ref.: 201702165906) Fórum de Dúvidas (0) Saiba (0) 
 
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck 
foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram 
algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio 
Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: 
 
 
Phreaker 
 CrackerNewbie 
 Hacker 
 
Lammer 
 
 6a Questão (Ref.: 201702419581) Fórum de Dúvidas (0) Saiba (0) 
 
A segurança da informação na rede global é impossível, seja qual for o programa informático, 
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os 
peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos 
reconhecer o método de ataque phishing scan: 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de 
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso 
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam 
configurações simples. 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando 
até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de 
serviço. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito 
javascript:duvidas('569645','3','4');
javascript:duvidas('569645','3','4');
javascript:duvidas('569645','3','4');
javascript:duvidas('13555','3','5');
javascript:duvidas('13555','3','5');
javascript:duvidas('13555','3','5');
javascript:duvidas('267230','3','6');
javascript:duvidas('267230','3','6');
javascript:duvidas('267230','3','6');
javascript:duvidas('569645','3','4');
javascript:duvidas('569645','3','4');
javascript:duvidas('13555','3','5');
javascript:duvidas('13555','3','5');
javascript:duvidas('267230','3','6');
javascript:duvidas('267230','3','6');
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima 
ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
 
 7a Questão (Ref.: 201702167904) Fórum de Dúvidas (0) Saiba (0) 
 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou uma imagem. 
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. 
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. 
Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. 
O texto acima se refere a que tipo de ataque: 
 
 
Scamming 
 
Phreaking 
 
Mail Bomb 
 Cavalo de Tróia 
 
Denial Of Service (DOS) 
 
 8a Questão (Ref.: 201702390810) Fórum de Dúvidas (0) Saiba (0) 
 
Qual o intuito do Scamming 
 
 
O intuito deste ataque é roubar a configuração do servidor de dados 
 O intuito deste ataque é roubar senhas de bancos enviando ao usuário 
uma página simulando o site do banco do mesmo 
 
O intuito deste ataque é roubar os arquivos compilados da maquina 
 
O intuito deste ataque é roubar código fontes de programas JAVA 
 
O intuito deste ataque é roubar fotos do computador 
Exercício: CCT0258_EX_A3_201702138501_V2 Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 30/10/2017 19:25:30 (Finalizada) 
 
 
 1a Questão (Ref.: 201702786472) Fórum de Dúvidas (0) Saiba (0) 
 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do 
mesmo. Estamos falando de que tipo de ataque ? 
 
 Scamming 
 
ping pong 
 
Chernobyl 
 cavalo de troia 
 
sexta feira 13 
 
 2a Questão (Ref.: 201702721067) Fórum de Dúvidas (0) Saiba (0) 
 
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes 
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente 
busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores 
estamos falando ? 
 
 Hacker 
 
Script Kiddies 
javascript:duvidas('15553','3','7');
javascript:duvidas('15553','3','7');
javascript:duvidas('15553','3','7');
javascript:duvidas('238459','3','8');
javascript:duvidas('238459','3','8');
javascript:duvidas('238459','3','8');
javascript:duvidas('634121','3','1');
javascript:duvidas('634121','3','1');
javascript:duvidas('634121','3','1');
javascript:duvidas('568716','3','2');
javascript:duvidas('568716','3','2');
javascript:duvidas('568716','3','2');
javascript:duvidas('15553','3','7');
javascript:duvidas('15553','3','7');
javascript:duvidas('238459','3','8');
javascript:duvidas('238459','3','8');
javascript:duvidas('634121','3','1');
javascript:duvidas('634121','3','1');
javascript:duvidas('568716','3','2');
javascript:duvidas('568716','3','2');
 
Cracker 
 
AAC 
 
Lamers 
 
 3a Questão (Ref.: 201702844759) Fórum de Dúvidas (0) Saiba (0) 
 
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes 
ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, 
executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste 
usuário. Marque a alternativa que representa este ataque: 
 
 
Interpretação de tráfego - Sniffing 
 Força Bruta 
 Falsificação de email - Email Spoofing 
 
Varredura em redes - Scan 
 
Negação de Serviço - DoS 
 
 4a Questão (Ref.: 201702721991) Fórum de Dúvidas (0) Saiba (0) 
 
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: 
 
 Sub-tipos de lammers 
 
Sub-tipos de crackers 
 
Backdoor 
 Sub-tipos de hackers 
 
Trojans 
 
 5a Questão (Ref.: 201702721074) Fórum de Dúvidas (0) Saiba (0) 
 
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas 
fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de 
formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando 
a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? 
 
 
Sexta feira 13 
 Phishing Scam 
 
Engenharia Social 
 
Ataques Coordenados (DDOS) 
 
Ping Pong 
 
 6a Questão (Ref.: 201702163119) Fórum de Dúvidas (0) Saiba (0) 
 
Uma solução para realizar transações seguras na Web é: 
 
 
SMTP 
 
HTTP 
 SSL 
 
Nenhuma das opções anteriores 
 
IPV-4 
 
 7a Questão (Ref.: 201702165906) Fórum de Dúvidas (0) Saiba (0) 
 
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck 
foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram 
algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio 
javascript:duvidas('692408','3','3');
javascript:duvidas('692408','3','3');
javascript:duvidas('692408','3','3');
javascript:duvidas('569640','3','4');
javascript:duvidas('569640','3','4');
javascript:duvidas('569640','3','4');
javascript:duvidas('568723','3','5');
javascript:duvidas('568723','3','5');
javascript:duvidas('568723','3','5');
javascript:duvidas('10768','3','6');
javascript:duvidas('10768','3','6');
javascript:duvidas('10768','3','6');
javascript:duvidas('13555','3','7');
javascript:duvidas('13555','3','7');
javascript:duvidas('13555','3','7');
javascript:duvidas('692408','3','3');
javascript:duvidas('692408','3','3');javascript:duvidas('569640','3','4');
javascript:duvidas('569640','3','4');
javascript:duvidas('568723','3','5');
javascript:duvidas('568723','3','5');
javascript:duvidas('10768','3','6');
javascript:duvidas('10768','3','6');
javascript:duvidas('13555','3','7');
javascript:duvidas('13555','3','7');
Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: 
 
 
Newbie 
 Hacker 
 
Lammer 
 Cracker 
 
Phreaker 
 
 8a Questão (Ref.: 201702419581) Fórum de Dúvidas (0) Saiba (0) 
 
A segurança da informação na rede global é impossível, seja qual for o programa informático, 
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os 
peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos 
reconhecer o método de ataque phishing scan: 
 
 
Neste tipo de ataque temos um computador mestre (denominado 
"Master") pode ter sob seu comando até milhares de 
computadores ("Zombies" - zumbis) que terão a tarefa de ataque 
de negação de serviço. 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que 
interagem com bases de dados através da utilização de SQL. A 
injeção de SQL ocorre quando o atacante consegue inserir uma 
série de instruções SQL dentro de uma consulta através da 
manipulação das entrada de dados de uma aplicação. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar 
os produtos no prazo acordado, os desenvolvedores de software 
tem um tempo de desenvolvimento do produto muito curto. 
 
É um método de ataque a complexidade dos sistemas atuais, os 
administradores podem não ter os conhecimentos e recursos 
necessários para corrigir ou perceber um problema de segurança 
e com isso estão vulneráveis. Normalmente para agilizar e 
simplificar o trabalho, os administradores criam configurações 
simples. 
 É um método de ataque que se dá através do envio de 
mensagem não solicitada (spam) com o intuito de induzir o 
acesso a páginas fraudulentas, projetadas para furtar dados 
pessoais e financeiros da vítima ou ainda o preenchimento de 
formulários e envio de dados pessoais e financeiros. 
Exercício: CCT0258_EX_A3_201702138501_V3 Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 30/10/2017 20:14:22 (Finalizada) 
 
 
 1a Questão (Ref.: 201702721074) Fórum de Dúvidas (0) Saiba (0) 
 
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas 
fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de 
formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando 
a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? 
 
 
Ping Pong 
 
Ataques Coordenados (DDOS) 
 
Engenharia Social 
 
Sexta feira 13 
 Phishing Scam 
 
 2a Questão (Ref.: 201702167904) Fórum de Dúvidas (0) Saiba (0) 
 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
javascript:duvidas('267230','3','8');
javascript:duvidas('267230','3','8');
javascript:duvidas('267230','3','8');
javascript:duvidas('568723','3','1');
javascript:duvidas('568723','3','1');
javascript:duvidas('568723','3','1');
javascript:duvidas('15553','3','2');
javascript:duvidas('15553','3','2');
javascript:duvidas('15553','3','2');
javascript:duvidas('267230','3','8');
javascript:duvidas('267230','3','8');
javascript:duvidas('568723','3','1');
javascript:duvidas('568723','3','1');
javascript:duvidas('15553','3','2');
javascript:duvidas('15553','3','2');
acreditando ser uma apresentação ou uma imagem. 
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. 
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. 
Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. 
O texto acima se refere a que tipo de ataque: 
 
 
Phreaking 
 
Denial Of Service (DOS) 
 
Mail Bomb 
 Cavalo de Tróia 
 Scamming 
 
 3a Questão (Ref.: 201702165899) Fórum de Dúvidas (0) Saiba (0) 
 
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de 
Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar 
um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma 
vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. 
(www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: 
 
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para 
roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 
 
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam 
Crackers. 
 
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e 
sites para atacarem computadores sem saber, às vezes, o que estão fazendo. 
 
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir 
problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem 
em atacar uma rede. 
 
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. 
 
 4a Questão (Ref.: 201702391039) Fórum de Dúvidas (0) Saiba (0) 
 
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: 
simétrica e assimétrica. 
 
Sabendo disso, marque a alternativa correta: 
 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma 
de administrar a chave. 
 A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma 
chave para encriptar e decriptar. 
 
A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma 
chave para encriptar e decriptar. 
 A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 
 
 5a Questão (Ref.: 201702730625) Fórum de Dúvidas (0) Saiba (0) 
 
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores 
um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas. 
 
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a 
qualidade das senhas. 
 
 
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao 
invasor. 
javascript:duvidas('13548','3','3');
javascript:duvidas('13548','3','3');
javascript:duvidas('13548','3','3');
javascript:duvidas('238688','3','4');
javascript:duvidas('238688','3','4');
javascript:duvidas('238688','3','4');
javascript:duvidas('578274','3','5');
javascript:duvidas('578274','3','5');
javascript:duvidas('578274','3','5');
javascript:duvidas('13548','3','3');
javascript:duvidas('13548','3','3');
javascript:duvidas('238688','3','4');
javascript:duvidas('238688','3','4');
javascript:duvidas('578274','3','5');
javascript:duvidas('578274','3','5');
 
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou 
datas de aniversário. 
 
Inclua números em suas senhas. Ex: A0l2yu7sIa. 
 Não Inclua caracteres especiais, pois podem gerar erros. 
 
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: 
AlOjPpKj. 
 
 6a Questão (Ref.:201702419582) Fórum de Dúvidas (0) Saiba (0) 
 
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites 
são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, 
estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois 
qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas 
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de 
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: 
 
 
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito 
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da 
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso 
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam 
configurações simples. 
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando 
até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de 
serviço. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de 
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. 
 
 7a Questão (Ref.: 201702727384) Fórum de Dúvidas (0) Saiba (0) 
 
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste 
em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. 
Classifica-se em dois tipos: Simétrica e Assimétrica. 
 
Marque a alternativa que indica uma característica da Criptografia Simétrica: 
 
 
A chave que encripta os dados é diferente da que decripta estes mesmos dados. 
 
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção 
da mensagem utiliza a própria chave Privada para decriptar. 
 Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao 
mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 
 A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. 
 
Criptografia Simétrica é lenta, pois utiliza chaves grandes. 
 
 8a Questão (Ref.: 201702163265) Fórum de Dúvidas (0) Saiba (0) 
 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados 
pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. 
 
 
Este ataque se caracteriza pela utilização de computadores de usuários 
comuns para em um determinado momento sobrecarregarem um servidor com 
uma quantidade excessiva de solicitações de serviços tirando-os do ar. 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários 
divulgavam métodos para burlar as empresas telefônicas e garantir ligações 
gratuitas ou a baixo custo. 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo 
anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um 
programa invasor ou, ainda, executar um programa anexo ao e-mail 
javascript:duvidas('267231','3','6');
javascript:duvidas('267231','3','6');
javascript:duvidas('267231','3','6');
javascript:duvidas('575033','3','7');
javascript:duvidas('575033','3','7');
javascript:duvidas('575033','3','7');
javascript:duvidas('10914','3','8');
javascript:duvidas('10914','3','8');
javascript:duvidas('10914','3','8');
javascript:duvidas('267231','3','6');
javascript:duvidas('267231','3','6');
javascript:duvidas('575033','3','7');
javascript:duvidas('575033','3','7');
javascript:duvidas('10914','3','8');
javascript:duvidas('10914','3','8');
acreditando ser uma apresentação ou uma imagem. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as 
senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras 
ou, ainda, uma técnica chamada ¿força bruta¿. 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com 
mensagens, fazendo com que este pare de responder pelo acúmulo de carga 
de serviço. 
 
 
Exercício: CCT0258_EX_A4_201702138501
_V1 
Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 08/09/2017 19:50:19 (Finalizada) 
 
 
 1a Questão (Ref.: 201702167901) Fórum de Dúvidas (0) Saiba (0) 
 
 
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de 
navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve 
_____________________________ 
Marque a alternativa que apresenta uma sentença INCORRETA 
 
 
Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e 
o design do projeto 
 
Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada 
e assim definir melhor a estratégia de desenvolvimento que será utilizada 
 Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode 
alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. 
 
Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue 
os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais 
navegadores 
 
Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o 
projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag 
utilizada 
 
 2a Questão (Ref.: 201702885439) Fórum de Dúvidas (0) Saiba (0) 
 
Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos 
falando ? 
 
 
MICROSOFT WORD 
 
LINUX 
 
MsPeoject 
 
SISTEMA OPERACIONAL 
 NAVEGADORES 
javascript:duvidas('15550','4','1');
javascript:duvidas('15550','4','1');
javascript:duvidas('15550','4','1');
javascript:duvidas('733088','4','2');
javascript:duvidas('733088','4','2');
javascript:duvidas('733088','4','2');
javascript:duvidas('15550','4','1');
javascript:duvidas('15550','4','1');
javascript:duvidas('733088','4','2');
javascript:duvidas('733088','4','2');
 
 
 
 3a Questão (Ref.: 201702892237) Fórum de Dúvidas (0) Saiba (0) 
 
Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda 
larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede 
doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários 
de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, 
utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas 
por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da 
empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? 
 
 
Comunicação por frequencia de radio 
 
Comunicação analogica 
 
UDP 
 Comunicadores instântáneo 
 
TCP/IP 
 
 4a Questão (Ref.: 201702855460) Fórum de Dúvidas (0) Saiba (0) 
 
Atravésde uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com 
telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no 
próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de 
comunicação ? de um exemplo de um aplicativo popular. 
 
 
tecnologia Skype; exemplo VOIP 
 
tecnologia X-lite; exemplo Skype 
 
tecnologia Ekiga; exemplo Skype 
 
tecnologia Gizmo; exemplo Skype 
 tecnologia VOIP; exemplo Skype 
 
 5a Questão (Ref.: 201702207723) Fórum de Dúvidas (0) Saiba (0) 
 
Considerando o serviço Word Wide Web, o navegador é classificado como: 
 
 servidor que responde a uma requisição. 
 cliente que solicita algum serviço ao servidor 
 
servidor que solicita uma página ao cliente 
 
servidor que recebe uma requisição. 
 
cliente que responde à uma requisição do servidor 
 
 6a Questão (Ref.: 201702390342) Fórum de Dúvidas (0) Saiba (0) 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, 
servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de 
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques 
diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem 
comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
 
 Antivirus; Fire wall; Criptografia; Proteção contra torjan. 
 
Fire wall; Discadores; Proteção contra spywares. 
 
Antivirus; Fire wall; Servidores web; Proteção contra torjan. 
 
Antivirus; Worms; Criptografia; Servidores web. 
 
Fire wall; Criptografia; Navegadores. 
 
javascript:duvidas('739886','4','3');
javascript:duvidas('739886','4','3');
javascript:duvidas('739886','4','3');
javascript:duvidas('703109','4','4');
javascript:duvidas('703109','4','4');
javascript:duvidas('703109','4','4');
javascript:duvidas('55372','4','5');
javascript:duvidas('55372','4','5');
javascript:duvidas('55372','4','5');
javascript:duvidas('237991','4','6');
javascript:duvidas('237991','4','6');
javascript:duvidas('237991','4','6');
javascript:duvidas('739886','4','3');
javascript:duvidas('739886','4','3');
javascript:duvidas('703109','4','4');
javascript:duvidas('703109','4','4');
javascript:duvidas('55372','4','5');
javascript:duvidas('55372','4','5');
javascript:duvidas('237991','4','6');
javascript:duvidas('237991','4','6');
 7a Questão (Ref.: 201702730626) Fórum de Dúvidas (0) Saiba (0) 
 
Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o 
VOIP. 
 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. 
 
 Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários 
cadastrados no próprio serviço. Skype e Gizmo. 
 
Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, 
Conexões via terminal entre outros. CuteFTP e CrystalFTP. 
 
Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via 
MODEM (MOdulador DEModulador). GVT e NET. 
 
Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de 
telefones de acesso. Opera e Safari. 
 
Permite acessos via POP3, além do IMAP. Eudora. 
 
 8a Questão (Ref.: 201702178846) Fórum de Dúvidas (0) Saiba (0) 
 
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. 
( ) RSS 
( ) VoIP 
( ) 9Rules 
( ) XML 
( ) Apple 
( ) ebay 
( ) Avatar 
( ) Apache Web Server 
( ) Wikipédia 
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 
2.Representação digital de uma pessoa em um mundo virtual. 
3.Servidor Web gratuito de código aberto 
4.IPhone, IPod, ITunes. 
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 
6.Uma rede de Blogs 
7.Site de leilões on-line 
8.Extensible Markup Language 
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 
 
 
 9, 5, 6, 8, 4, 7, 2, 3, 1 
 
6, 2, 1, 3, 5, 7, 4, 9, 8 
 
9, 6, 5, 8, 7, 4, 3, 2, 1 
 
9, 5, 6, 4, 8, 2, 7, 3, 1 
 
3, 5, 6, 8, 2, 9, 1, 4, 7 
Exercício: CCT0258_EX_A4_201702138501_V2 Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 30/10/2017 22:19:04 (Finalizada) 
 
 
 1a Questão (Ref.: 201702991603) Fórum de Dúvidas (0) Saiba (0) 
 
Qual opção abaixo não é um aplicativo de comunicadores instantâneos ? 
 
 
Windows Live Messenger / Skype 
 
Gtalk / Hangouts 
 Outlook 
 
Yahoo Messenger 
 
Whatsapp 
 
 2a Questão (Ref.: 201702850869) Fórum de Dúvidas (0) Saiba (0) 
 
Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o 
software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com 
documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma 
enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador 
é Importante. Nas respostas abaixo quais software são navegadores: 
 
 Internet Explorer, Google Chrome, Mozilla Firefox 
javascript:duvidas('578275','4','7');
javascript:duvidas('578275','4','7');
javascript:duvidas('578275','4','7');
javascript:duvidas('26495','4','8');
javascript:duvidas('26495','4','8');
javascript:duvidas('26495','4','8');
javascript:duvidas('839252','4','1');
javascript:duvidas('839252','4','1');
javascript:duvidas('839252','4','1');
javascript:duvidas('698518','4','2');
javascript:duvidas('698518','4','2');
javascript:duvidas('698518','4','2');
javascript:duvidas('578275','4','7');
javascript:duvidas('578275','4','7');
javascript:duvidas('26495','4','8');
javascript:duvidas('26495','4','8');
javascript:duvidas('839252','4','1');
javascript:duvidas('839252','4','1');
javascript:duvidas('698518','4','2');
javascript:duvidas('698518','4','2');
 
NVU, Notepad, Dreamweaver 
 
McAfee, ClamWin, AVG 
 
Emule, Kazaa, Limewire 
 
Windows Live Messenger, Skype, Gtalk 
 
 3a Questão (Ref.: 201702163211) Fórum de Dúvidas (0) Saiba (0) 
 
O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas 
estabelecer regras é: 
 
 W3C 
 
DHTML 
 
OIWeb 
 
HTTP 
 
ISO 
 
 4a Questão (Ref.: 201702165962) Fórum de Dúvidas (0) Saiba (0) 
 
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma 
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes 
programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está 
online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: 
 
 
métrica 
 síncrona 
 
assíncrona 
 
assimétrica 
 
assindética 
 
 5a Questão (Ref.: 201702163074) Fórum de Dúvidas (0) Saiba (0) 
 
Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: 
 
 
Conectar ao provedor de acesso 
 Conectar a internet 
 
Nenhuma das opções anteriores 
 Interpretar os comandos HTML 
 
Criação da página HTML 
 
 6a Questão (Ref.: 201702892237) Fórum de Dúvidas (0) Saiba (0) 
 
Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda 
larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede 
doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários 
de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, 
utilizando não só a troca de mensagens e arquivos,mas também fazendo uso de videoconferências oferecidas 
por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da 
empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? 
 
 
TCP/IP 
 
Comunicação analogica 
 
Comunicação por frequencia de radio 
 
UDP 
 Comunicadores instântáneo 
 7a Questão (Ref.: 201702179324) Fórum de Dúvidas (0) Saiba (0) 
 
javascript:duvidas('10860','4','3');
javascript:duvidas('10860','4','3');
javascript:duvidas('10860','4','3');
javascript:duvidas('13611','4','4');
javascript:duvidas('13611','4','4');
javascript:duvidas('13611','4','4');
javascript:duvidas('10723','4','5');
javascript:duvidas('10723','4','5');
javascript:duvidas('10723','4','5');
javascript:duvidas('739886','4','6');
javascript:duvidas('739886','4','6');
javascript:duvidas('739886','4','6');
javascript:duvidas('26973','4','7');
javascript:duvidas('26973','4','7');
javascript:duvidas('26973','4','7');
javascript:duvidas('10860','4','3');
javascript:duvidas('10860','4','3');
javascript:duvidas('13611','4','4');
javascript:duvidas('13611','4','4');
javascript:duvidas('10723','4','5');
javascript:duvidas('10723','4','5');
javascript:duvidas('739886','4','6');
javascript:duvidas('739886','4','6');
javascript:duvidas('26973','4','7');
javascript:duvidas('26973','4','7');
Relacione a primeira coluna com a segunda e escolha a opção correta: 
( ) eHow, About.com, Wiki 
( ) Yahoo, Bing, Google, Ask 
( ) LinkedIn, Facebook, MySpace 
( ) Digg, Last.fm, YouTube 
( ) Blogger, WordPress, TypePad 
( ) Flickr, Tchenorati, del.icio.us 
1. Busca 
2. Redes Sociais 
3. Blog 
4. Redes de Conteúdo 
5. Tagging 
6. Mídia Social 
 
 
 4, 1, 2, 6, 3, 5 
 
3, 1, 5, 2, 4, 6 
 
4, 1, 6, 5, 3, 2 
 
5, 4, 1, 6, 2, 3 
 
6, 4, 2, 1, 3, 5 
 
 8a Questão (Ref.: 201702167901) Fórum de Dúvidas (0) Saiba (0) 
 
 
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de 
navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve 
_____________________________ 
Marque a alternativa que apresenta uma sentença INCORRETA 
 
 
Utilizar o padrão recomendado pela W3C validando suas páginas 
e assim garantindo que o projeto segue os padrões 
recomendados e as tags e folhas de estilo cascata irão funcionar 
corretamente nos principais navegadores 
 
Testar o seu projeto nos principais navegadores utilizados no 
mercado para analisar o comportamento e o design do projeto 
 
Deve acompanhar as inovações nos navegadores para conhecer 
as potencialidades e limitações de cada e assim definir melhor a 
estratégia de desenvolvimento que será utilizada 
 Pode ignorá-los pois todos os navegadores apresentam o mesmo 
funcionamento e o usuário não pode alterar o comportamento 
dos elementos de seu projeto modificando a configuração do seu 
navegador. 
 
Conhecer as tags que funcionam apenas em determinados 
navegadores e evitar de utilizá-las para que o projeto não fique 
comprometido caso seja visualizado por um outro navegador que 
não suporte a tag utilizada 
Exercício: CCT0258_EX_A5_201702138501_V1 Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 08/09/2017 20:20:03 (Finalizada) 
 
 
 1a Questão (Ref.: 201702178851) Fórum de Dúvidas (0) Saiba (0) 
 
Marque o grupo de tags válidas para XHTML. 
javascript:duvidas('15550','4','8');
javascript:duvidas('15550','4','8');
javascript:duvidas('15550','4','8');
javascript:duvidas('26500','5','1');
javascript:duvidas('26500','5','1');
javascript:duvidas('26500','5','1');
javascript:duvidas('15550','4','8');
javascript:duvidas('15550','4','8');
javascript:duvidas('26500','5','1');
javascript:duvidas('26500','5','1');
 
 <table></table>, <br>,¶<p>
 
 <table></table>, <br />,¶<p></p>
 
 <Div></Div>,¶<SPAN></SPAN><img></img
 
 <TABLE>, <DIV>, <FONT>
 
 <A></a>, <b></b>,¶<i></I>
 
 
 2a Questão (Ref.: 201702218402) Fórum de Dúvidas (0) Saiba (0) 
 
Sobre a tag: 
 
é correto afirmar: 
 
 Ativa um link para a âncora carro.gif na página produto. 
 Aciona a janela de download do navegador para que o usuário salve o arquivo carro.gif com 
o nome produto. 
 Insere a imagem carro.gif que está localizada no mesmo diretório da página onde esta TAG 
esta inclusa. 
 É uma TAG de comentário utilizada para documentar o código muito utilizada pela equipe 
técnica e não modificando o comportamento de visualização da página. 
 Insere a imagem carro.gif que está localizada diretório default do usuário que está 
executando a página. 
 
 3a Questão (Ref.: 201702409183) Fórum de Dúvidas (0) Saiba (0) 
 
Tendo como base os estudos realizados sobre HTML, entende-se que ao construir um site para a internet, para 
gerar uma página cujo fundo corresponda à, por exemplo, uma figura chamada estacio.jpg, deve ser inserido 
um parâmetro na tag . Um exemplo correto para essa sintaxe é: 
 
 
 
 
 
 
 
 
 
 
 
 
 4a Questão (Ref.: 201702844353) Fórum de Dúvidas (0) Saiba (0) 
 
Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não 
ordenadas. Quais são os elementos que representam essas listas? 
 
 
"pl" para não ordenada e "ul" para ordenada. 
 "ol" para não ordenada e "dl" para ordenada. 
javascript:duvidas('66051','5','2');
javascript:duvidas('66051','5','2');
javascript:duvidas('66051','5','2');
javascript:duvidas('256832','5','3');
javascript:duvidas('256832','5','3');
javascript:duvidas('256832','5','3');
javascript:duvidas('692002','5','4');
javascript:duvidas('692002','5','4');
javascript:duvidas('692002','5','4');
javascript:duvidas('66051','5','2');
javascript:duvidas('66051','5','2');
javascript:duvidas('256832','5','3');
javascript:duvidas('256832','5','3');
javascript:duvidas('692002','5','4');
javascript:duvidas('692002','5','4');
 "ol" para ordenada e "ul" para não ordenada. 
 
"lo" para ordenada e "lu" para não ordenada. 
 
"list" para ordenada e "unlist" para não ordenada. 
 
 5a Questão (Ref.: 201703042515) Fórum de Dúvidas (0) Saiba (0) 
 
Entre os novos elementos do html5, há um que apresenta semântica voltada a informações importantes que 
agregarão mais ao conteúdo principal da página web, tais como: citações, publicidades, navegação ou mesmo 
seções. 
 
Sendo assim, marque a alternativa que corresponda a este elemento. 
 
 aside 
 
header 
 article 
 
footer 
 
nav 
 
 6a Questão (Ref.: 201702167905) Fórum de Dúvidas (0) Saiba (0) 
 
Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador 
Web ? 
 
 
< menu >Titulo da página < /menu > 
 
< bar >Titulo da página < /bar > 
 < title >Titulo da página < /title > 
 
< div >Titulo da página < /div > 
 
< body >Titulo da página < /body > 
 
 7a Questão (Ref.: 201702178850) Fórum de Dúvidas (0) Saiba (0) 
 
Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir 
tal título entre as tags: 
 
 <h1> Título da Página</h1>
 
 <page> Título da Página</page>
 
 <title> Título da Página</title>
 
 <header> Título da Página</header>
 
 <brow ser> Título da Página</brow ser>
 
 
 8a Questão (Ref.: 201702218406) Fórum de Dúvidas (0) Saiba (0) 
 
Sobre a tag: 
 
é correto afirmar: 
 
 
Nenhuma das respostas. 
 Os atributos width e height definem largura e altura da imagem. 
 
Aciona a janela de download do navegador para que o usuário salve o arquivo 
foto.gif com o velocidade de 400 Kbits e tamanho 300 bytes. 
 
Os atributos width e height definem que a imagem foto.gif representa um vínculo 
javascript:duvidas('890164','5','5');
javascript:duvidas('890164','5','5');
javascript:duvidas('890164','5','5');
javascript:duvidas('15554','5','6');
javascript:duvidas('15554','5','6');
javascript:duvidas('15554','5','6');
javascript:duvidas('26499','5','7');javascript:duvidas('26499','5','7');
javascript:duvidas('26499','5','7');
javascript:duvidas('66055','5','8');
javascript:duvidas('66055','5','8');
javascript:duvidas('66055','5','8');
javascript:duvidas('890164','5','5');
javascript:duvidas('890164','5','5');
javascript:duvidas('15554','5','6');
javascript:duvidas('15554','5','6');
javascript:duvidas('26499','5','7');
javascript:duvidas('26499','5','7');
javascript:duvidas('66055','5','8');
javascript:duvidas('66055','5','8');
(link) para uma página externa. 
 
Os atributos width e height são obrigatórios para criar âncoras. 
 
 
Exercício: CCT0258_EX_A5_2017021385
01_V2 
Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 30/10/2017 22:24:50 (Finalizada) 
 
 
 1a Questão (Ref.: 201702218402) Fórum de Dúvidas (0) Saiba (0) 
 
Sobre a tag: 
 
é correto afirmar: 
 
 Insere a imagem carro.gif que está localizada no mesmo diretório da página onde esta TAG 
esta inclusa. 
 Ativa um link para a âncora carro.gif na página produto. 
 Insere a imagem carro.gif que está localizada diretório default do usuário que está 
executando a página. 
 Aciona a janela de download do navegador para que o usuário salve o arquivo carro.gif com 
o nome produto. 
 É uma TAG de comentário utilizada para documentar o código muito utilizada pela equipe 
técnica e não modificando o comportamento de visualização da página. 
 
 2a Questão (Ref.: 201702727247) Fórum de Dúvidas (0) Saiba (0) 
 
O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos atentar a detalhes que 
são importantes a construção. 
 
Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um procedimento que 
não deve ser realizado: 
 
 
Indentar elementos aninhados. 
 
Atribuir nomes de arquivos que descrevam a funcionalidade do documento. 
 
Utilizar comentários. 
 incluir os valores de atributos sem aspas. 
 
Promover a legibilidade do documento através da clareza na apresentação e definição das tags. 
 
 3a Questão (Ref.: 201702163107) Fórum de Dúvidas (0) Saiba (0) 
 
A principal linguagem utilizada para a criação de páginas Web é: 
 
 
Linguagem C 
 
Linguagem de estilos 
 Linguagem de programação 
 Linguagem de marcação de hipertexto 
javascript:duvidas('66051','5','1');
javascript:duvidas('66051','5','1');
javascript:duvidas('66051','5','1');
javascript:duvidas('574896','5','2');
javascript:duvidas('574896','5','2');
javascript:duvidas('574896','5','2');
javascript:duvidas('10756','5','3');
javascript:duvidas('10756','5','3');
javascript:duvidas('10756','5','3');
javascript:duvidas('66051','5','1');
javascript:duvidas('66051','5','1');
javascript:duvidas('574896','5','2');
javascript:duvidas('574896','5','2');
javascript:duvidas('10756','5','3');
javascript:duvidas('10756','5','3');
 
Nenhuma das opções anteriores 
 
 4a Questão (Ref.: 201702842847) Fórum de Dúvidas (0) Saiba (0) 
 
O exemplo abaixo é o resultado visual de qual grupo de tags? 
 
 
 Lista ordenada 
 Lista não ordenada 
 
Parágrafo 
 
Quebra de linha 
 
Tabela 
 
 5a Questão (Ref.: 201702409170) Fórum de Dúvidas (0) Saiba (0) 
 
Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser 
construídas utilizando-se entre outros, de 
 
 
Google Chrome, somente. 
 
Internet Explorer, somente. 
 
HTML ou Internet Explorer, somente. 
 
HTML ou Google Chrome, somente. 
 HTML, somente. 
 
 6a Questão (Ref.: 201702722003) Fórum de Dúvidas (0) Saiba (0) 
 
Com relação a atributos e valores podemos afirmar que: 
 
 
Não estão associadas à mudanças nas tags 
 Modificam os resultados de uma tag e caracterizam esta mudança 
 
Não fazem parte de uma estrutura HTML 
 Ambas representam comandos 
 
Não estão relacionados às tags 
 
 7a Questão (Ref.: 201702727329) Fórum de Dúvidas (0) Saiba (0) 
 
A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e 
atributos. 
 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a 
sequencia correta, considerando o sentido de cima para baixo. 
 
1 - HTML 
2 - BODY 
3 - HEAD 
 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
javascript:duvidas('690496','5','4');
javascript:duvidas('690496','5','4');
javascript:duvidas('690496','5','4');
javascript:duvidas('256819','5','5');
javascript:duvidas('256819','5','5');
javascript:duvidas('256819','5','5');
javascript:duvidas('569652','5','6');
javascript:duvidas('569652','5','6');
javascript:duvidas('569652','5','6');
javascript:duvidas('574978','5','7');
javascript:duvidas('574978','5','7');
javascript:duvidas('574978','5','7');
javascript:duvidas('690496','5','4');
javascript:duvidas('690496','5','4');
javascript:duvidas('256819','5','5');
javascript:duvidas('256819','5','5');
javascript:duvidas('569652','5','6');
javascript:duvidas('569652','5','6');
javascript:duvidas('574978','5','7');
javascript:duvidas('574978','5','7');
( ) Define o início da de um documento HTML ao navegador WEB. 
 
 2 - 3 - 1 
 
1 - 2 - 3 
 
1 - 3 - 2 
 2 - 1 - 3 
 
3 - 2 - 1 
 
 8a Questão (Ref.: 201702409183) Fórum de Dúvidas (0) Saiba (0) 
 
Tendo como base os estudos realizados sobre HTML, entende-se que ao construir um site para a internet, para 
gerar uma página cujo fundo corresponda à, por exemplo, uma figura chamada estacio.jpg, deve ser inserido 
um parâmetro na tag . Um exemplo correto para essa sintaxe é: 
 
 
 
 
 
 
 
 
 
 
 
 
 
Exercício: CCT0258_EX_A5_201702138501_V3 Matrícula: 201702138501 
Aluno(a): LUIZ ADOLFO TUCUNDUVA Data: 30/10/2017 22:30:50 (Finalizada) 
 
 
 1a Questão (Ref.: 201702727288) Fórum de Dúvidas (0) Saiba (0) 
 
A linguagem de marcação HTML apresenta diversas características. 
 
Marque a alternativa que NÃO indica uma característica da linguagem. 
 
 Não linearidade da informação. 
 Possui suporte para acesso ao banco de dados através de tags próprias. 
 
Formatação do texto podendo ser interpretável por todo e qualquer navegador. 
 
Interpretada pelo navegador. 
 
Disponibiliza recursos de acessibilidade. 
 
 
 2a Questão (Ref.: 201702722014) Fórum de Dúvidas (0) Saiba (0) 
 
Comentários e Âncora representam: 
 
 
Controles de acesso 
 
Caracteres e seus controles 
 
Quebras de linha 
 Tags de formatação 
 Tags de corpo 
 
 
 3a Questão (Ref.: 201702163360) Fórum de Dúvidas (0) Saiba (0) 
 
Como podemos definir que um arquivo é uma página de internet? 
javascript:duvidas('256832','5','8');
javascript:duvidas('256832','5','8');
javascript:duvidas('256832','5','8');
javascript:duvidas('574937','5','1');
javascript:duvidas('574937','5','1');
javascript:duvidas('574937','5','1');
javascript:duvidas('569663','5','2');
javascript:duvidas('569663','5','2');
javascript:duvidas('569663','5','2');
javascript:duvidas('11009','5','3');
javascript:duvidas('11009','5','3');
javascript:duvidas('11009','5','3');
javascript:duvidas('256832','5','8');
javascript:duvidas('256832','5','8');
javascript:duvidas('574937','5','1');
javascript:duvidas('574937','5','1');
javascript:duvidas('569663','5','2');
javascript:duvidas('569663','5','2');
javascript:duvidas('11009','5','3');
javascript:duvidas('11009','5','3');
 
 
nenhuma das respostas anteriores 
 
São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo. 
 
São páginas, todos os arquivos que abrem no navegador. 
 Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um 
arquivo html. 
 
todo e qualquer arquivo. 
 
 4a Questão (Ref.: 201702183075) Fórum de Dúvidas (0) Saiba (0) 
 
Identifique abaixo a forma correta de apresentar um link externo.

Continue navegando