1a Questão (Ref.: 201502866233) | Pontos: 1,0 / 1,0 |
A segurança na rede vem da época da ARPANET com a proliferação de Worms. Desde a criação da Internet, a segurança das informações está sempre em pauta na mesa dos especialistas, Dos principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço temos o Cavalo de Tróia, como se da a infestação do Cavalo de Tróia? | ||
Resposta: cavalo de tróia se manifesta através de aplicativos intrusos que por exemplo vem atraves de um anúncio pedindo o clique do usuário dai é baixado um software que ao ser instalado junto vai o virus realizando ataques de dentro do sistema do usuário para fora dele abrindo portas ou enviando informações para aquele que esta controlando o mesmo. | ||
Gabarito: Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. | ||
2a Questão (Ref.: 201502286776) | Pontos: 1,0 / 1,0 |
Qual o conceito de hipertexto? | ||
Resposta: é uma linguagem de marcação utilizadas para criação de paginas formatadas na web. | ||
Gabarito:
Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras.
Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo, etc.
Elo- Ligação entre dois nós. Pode ser uni ou bidirecional.
Âncora- Ponto do documento onde inicia-se (âncora origem) ou termina (âncora destino) um elo.
| ||
3a Questão (Ref.: 201502888154) | Pontos: 1,0 / 1,0 |
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. | ||
Apenas as sentenças I e II estão corretas. | ||
Todas as sentenças estão corretas. | ||
Todas as sentenças estão incorretas. | ||
Apenas as sentenças II e III estão corretas. | ||
Apenas as sentenças I e III estão corretas. | ||
4a Questão (Ref.: 201502200404) | Pontos: 1,0 / 1,0 |
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: | ||
FTP | ||
POP | ||
TCP | ||
SMTP | ||
HTTP | ||
5a Questão (Ref.: 201502427601) | Pontos: 1,0 / 1,0 |
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. | ||
São especialistas na arte da invasão e utilizam suas habilidades para o mal. | ||
São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. | ||
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. | ||
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. | ||
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. | ||
6a Questão (Ref.: 201502427629) | Pontos: 1,0 / 1,0 |
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. | ||
Fire wall; Criptografia; Navegadores. | ||
Antivirus; Fire wall; Servidores web; Proteção contra torjan. | ||
Fire wall; Discadores; Proteção contra spywares. | ||
Antivirus; Worms; Criptografia; Servidores web. | ||
Antivirus; Fire wall; Criptografia; Proteção contra torjan. | ||
7a Questão (Ref.: 201502437240) | Pontos: 0,5 / 0,5 |
As META TAGS na linguagem HTML deve ser usada para: | ||
Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário. | ||
Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. | ||
Disponibiliza informações da página e site para os robôs de busca. | ||
Permite a disponibilização de scripts. | ||
Define as informações que ficarão em destaque no cabeçalho. | ||
8a Questão (Ref.: 201502199914) | Pontos: 0,5 / 0,5 |
Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML. | ||
< html >< head >< title >< /title >< /head >< body > < /body > < /html > | ||
< html >< head >< h1>< /h1>< /head >< body > < /body > < /html > | ||
< html >< head >< p>< /p>< /head >< body > < /body > < /html > | ||
< xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml > | ||
< html >< head >< /head >< body > < title >< /title > < /body > < /html > | ||
9a Questão (Ref.: 201502205075) | Pontos: 0,5 / 0,5 |
Quais os tipos de métodos usados em um formulário no html? | ||
Post e Default | ||
Get e Default | ||
Nenhuma das anteriores | ||
Post, Get e Default | ||
Get e Post | ||
10a Questão (Ref.: 201502205752) | Pontos: 0,5 / 0,5 |
Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando do botão: | ||
POST | ||
CANCEL | ||
SUBMIT | ||
GET | ||
RESET |