Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Avaliação On-Line Avaliação: AV1-2012.1-EAD-TECNOLOGIA WEB-CCT0258 Disciplina: CCT0258 - TECNOLOGIAS WEB Tipo de Avaliação: AV1 Aluno: 201201066905 - PATRICIA DE OLIVEIRA TAVARES Nota da Prova: 2 Nota do Trabalho: Nota da Participação: 2 Total: 4 Prova On-Line Questão: AV220102CCT002052CA (214281) 1 - Nenhuma companhia tornou tão explicito o compromisso de transformar radicalmente suas operações aderindo às mídias digitais como a Xerox. O que motivava a Xerox era o receio de que novos concorrentes pudessem reduzir seus lucros extraordinários. Foi com essa idéia que John Weighert, seu ex-presidente pediu ao setor de informática para iniciar um procedimento criando um email corporativo num servidor interno a empresa onde os funcionários poderiam manipular as mensagens no próprio servidor e com isto tivessem mobilidade conseguindo em qualquer lugar acessar os seus emails sem haver necessidade de baixar os emails para um equipamento. Que tipo de protocolo o setor de informática utilizou? Pontos da Questão: 1 Protocolo HTTP Protocolo IMAP Protocolo FTP Protocolo SMTP Questão: AV220102CCT0012170 (214304) 2 - Os ___________________trazem bastante dinamismo nas comunicações, pois a qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de _______________ oferecidas por muitos deles, recados em voz e _______. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Assinale a alternativa que completa melhor o texto. Pontos da Questão: 1 Página 1 de 4Visualização de Prova 16/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3268614&p2=9... Comunicadores instantâneos / videoconferências / SMS Nenhuma das demais respostas Comunicadores instantâneos / ferramentas / PMS Celulares / videoconferências / MMS Questão: AV220102CCT002052 (214292) 3 - Considerando as afirmativas abaixo,assinale a alternativa correta: I) O protocolo http manipula como padrão arquivos escritos em HTML. II) O protocolo SMTP serve para o envio de emails. III) O protocolo FTP serve para o upload e download de arquivos. Pontos da Questão: 0,5 Apenas as afirmativas I e II estão corretas. Apenas as afirmativas I e III estão corretas. Apenas as afirmativas II e III estão corretas. Todas as afirmativas estão corretas. Questão: AV220102CCT002007 (214351) 4 - Considerando as afirmativas abaixo, assinale a alternativa correta com relação aos requisitos do projeto Arpanet: I) Utilizar os serviços de hardware centralizados. II) Ser recuperável a distância. III) Utilizar bancos de dados remotamente. Pontos da Questão: 0,5 Apenas as afirmativas I e III estão corretas Apenas as afirmativas II e III estão corretas Apenas as afirmativas I e II estão corretas Todas as afirmativas estão corretas Questão: AV220102CCT0012101 (214342) 5 - Como dificultar o roubo de informações via e-mail? Pontos da Questão: 0,5 Utilizando assinaturas digitais e criptografia Nunca encaminhar e-mails de corrente Apenas uma das demais alternativas está incorreta Não mandar e-mails com cópia Questão: AV220102CCT0012208 (214370) Página 2 de 4Visualização de Prova 16/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3268614&p2=9... 6 - Para mesclar as duas células da primeira coluna da tabela acima, qual o atributo e valor devem ser utilizados na tag da célula? Pontos da Questão: 1 Celula 1 Celula 2 Celula 3 <hr colspan="2" >Celula 1</hr> <td colspan="2" >Celula 1</td> <td rowspan="2" >Celula 1</td> <hr rowspan="2" >Celula 1</hr> Questão: AV220102CCT0012152 (214325) 7 - São exemplos de editores web: Pontos da Questão: 0,5 nvu/ notepad++ /Dreamwaver Google Crome /Mozilla Word / Front Page Apenas uma das demais respostas está incorreta Questão: AV220102CCT0012119 (214382) 8 - A criptografia __________ procura corrigir o problema do gerenciamento seguro da chave utilizado pela chave simétrica, pois nela a chave de criptografia (___________) é __________ da chave de decriptografia (___________). Assinale a opção que completa a sentença acima. Pontos da Questão: 1 Simétrica / chave pública / diferente / chave privada Assimétrica / chave pública / igual / chave privada Nenhuma das demais respostas Assimétrica / chave pública / diferente / chave privada Questão: AV220102CCT002001CA (214318) 9 - Durante a guerra fria o departamento de defesa dos EUA estavam preocupados com um ataque Russo a sua rede de dados, os Sistemas de Informação eram centralizados e corriam riscos de segurança. Qual a solução adotada pelo Departamento Americano? Pontos da Questão: 1 Página 3 de 4Visualização de Prova 16/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3268614&p2=9... cópias que ficariam espalhadas em pontos estratégicos pelos países com fronteiras com os EUA. Descentralizar os sistemas de informação criando várias cópias que ficariam espalhadas em pontos estratégicos nos EUA. Criar uma rede como uma teia, caso um nó da rede sofresse um ataque, as informações poderiam continuar seguindo por outra rota. Criar uma rede de computadores, onde os sistemas ficariam centralizados com os dados descentralizados caso ocoresse um problema em algum ponto os sistemas poderiam ser reinstalados. Questão: AV220102CCT0012162 (214306) 10 - A técnica de Spoofing é utilizada para? Pontos da Questão: 1 Avaliar o risco de uma invasão em sua rede Sobrecarregar servidores Fazer ligações gratuitas pela Internet Invadir um computador através de outro Fechar Server IP : 192.168.10.137 Client IP: 201.72.234.163 Tempo de execução da página : 3,562 Página 4 de 4Visualização de Prova 16/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3268614&p2=9...