Lista de Exercício: PARTE 1



Documentos relacionados
Tecnologias Web. Lista de Exercícios AV02 Turma Luiz Leão

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Professor: Gládston Duarte

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

MÓDULO 8 Modelo de Referência TCP/IP

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

TECNOLOGIA WEB INTERNET PROTOCOLOS

(eletronic mail )

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

PARANÁ GOVERNO DO ESTADO

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Manual do Usuário. E-DOC Peticionamento Eletrônico TST


BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS


CAPÍTULO 2. Este capítulo tratará :

Configuração do cliente de Thunderbird para usuários DAC

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Introdução à Tecnologia Web. Tipos de Sites. Profª MSc. Elizabete Munzlinger

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

FTP Protocolo de Transferência de Arquivos

Web Design Aula 11: Site na Web

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

REDES DE COMPUTADORES

PROJETO E IMPLANTAÇÃO DE INTRANETS

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

Segurança da Informação. Prof. Gleison Batista de Sousa

Desenvolvimento de Aplicações Web

Permite o acesso remoto a um computador;

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Camada de Aplicação. Prof. Eduardo

INFORMÁTICA PARA CONCURSOS

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Curso técnico: Informática Disciplina: Aplicativos computacionais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

Prof.: MARCIO HOLLWEG

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Redes de Computadores. Protocolos de comunicação: TCP, UDP

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

s editores de s Como configurar contas de nos principais Como configurar contas de s nos principais editores de s

Curso de Aprendizado Industrial Desenvolvedor WEB

1. INTERNET OU NET. Hardware. Computador. Linha telefónica normal, linha RDIS, ligação por cabo ou ADSL. Modem

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia Redes e Comunicações

Desenvolvendo para WEB

Silvana Lopes Profª de Informática ETEC São Paulo

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

18/04/2006 Micropagamento F2b Web Services Web rev 00

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Redes de Dados e Comunicações. Prof.: Fernando Ascani

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

CONSTRUÇÃO DE BLOG COM O BLOGGER

Curso de Informática Básica

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Aula 3. Objetivos. A internet.

Configurando o IIS no Server 2003

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Omega Tecnologia Manual Omega Hosting

Procedimentos para Configuração de Redirecionamento de Portas

Redes de Computadores II

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Sistema de Gerenciamento Remoto

Microsoft Internet Explorer. Browser/navegador/paginador

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Modelos de Camadas. Professor Leonardo Larback

REDES DE COMPUTADORES

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Transcrição:

Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por: RAUL BENITES PARADEDA 2. Questão (Cód.:10768) (sem.:4a) de 0,50 Uma solução para realizar transações seguras na Web é: ( ) Nenhuma das opções anteriores ( ) IPV-4 ( ) SSL Cadastrada por: RAUL BENITES PARADEDA 3. Questão (Cód.:238643) (sem.:n/a) de 0,50 O protocolo TCP/IP possui várias camadas, cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. Marque a alternativa que identifica a camada que tem como responsabilidade o endereçamento, controle de fluxo, controle de erros e controle de acesso ao meio. ( ) Física ( ) Aplicação ( ) Rede ( ) Transporte ( ) Enlace Cadastrada por: CLAUDIA ABREU PAES Instituição: 4. Questão (Cód.:10209) (sem.:2a) de 0,50 Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: ( ) PPP, UDP, TCP, SLIP, ARP, POP3, IMAP, FTP, HTTP ( ) ICMP, PPP, MODEM, SNMP, ARP ( ) DHCP, MODEM, ICMP, UDP, PPP ( ) MODEM, USART, ETHERNET, ARP, SLIP 5. Questão (Cód.:10766) (sem.:2a) de 0,50 O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: ( ) TCP

( ) POP ( ) FTP 6. Questão (Cód.:10864) (sem.:2a) de 0,50 Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é: ( ) Encriptação ( ) Firewal ( ) HTML s 7. Questão (Cód.:14796) (sem.:2a) de 0,50 Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: ( ) FTP ( ) IMAP ( ) POP3 8. Questão (Cód.:10914) (sem.:4a) de 1,00 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. ( ) A. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirandoos do ar. ( ) B. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. ( ) C. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. ( ) D. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. ( ) E. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada força bruta. Cadastrada por: RAFAEL MONTEIRO RIBEIRO

9. Questão (Cód.:14795) (sem.:2a) de 0,50 Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: ( ) WWW ( ) IMAP ( ) FTP 10. Questão (Cód.:238602) (sem.:5a) de 1,00 Não é uma característica da Linguagem HTML (Hypertext Markup Language) ( ) Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) ( ) Não linearidade da informação ( ) Controlar o servidor de dados ( ) Interpretada pelo navegador ( ) Utilizada por qualquer navegador

PARTE 2 1 a Questão (Cód.: 97149) Pontos: 0,0 / 1,0 Com relação a servidores WEB, podemos dizer que a alternativa correta é: O endereço IP é dividido em três partes. A primeira identifica a rede à qual o computador está conectado e a segunda identifica o computador (host) dentro da rede. Cada máquina na Internet possui um endereço IP. Esses endereços são números de 16 bits. Um exemplo de endereço IP seria 216.27.61.137. Em geral, todas as máquinas na Internet podem ser classificadas como de dois tipos: servidores e clientes. As máquinas que fornecem serviços para outras máquinas são os clientes. As máquinas usadas para conectar esses serviços são os servidores. Os endereços IP são imutáveis e todos os servidores na Internet também possuem nomes legíveis, chamados de nomes de domínio. O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado e a segunda identifica o computador (host) dentro da rede. 2 a Questão (Cód.: 55372) Pontos: 0,5 / 0,5 Considerando o serviço Word Wide Web, o navegador é classificado como: servidor que recebe uma requisição. cliente que solicita algum serviço ao servidor cliente que responde à uma requisição do servidor servidor que solicita uma página ao cliente servidor que responde a uma requisição. 3 a Questão (Cód.: 15634) Pontos: 0,5 / 0,5 " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima:

TCP - Transmission Control Protocol SSH (Secure Shell) HTTPS (HyperText Transfer Protocol secure) RTP - Real-time Transport Protocol HTTP (HyperText Transfer Protocol) 4 a Questão (Cód.: 9672) Pontos: 0,0 / 1,0 Em um sistema cliente / servidor, os dados postados por um formulário, na máquina do cliente, para serem inseridos em uma base de dados do servidor, tem que usar uma linguagem de servidor para fazer esta comunicação. Esta linguagem pode ser vista pela máquina do cliente da seguinte forma: Não podemos, para acessar o servidor é necessário senha. Como a linguagem de servidor, PHP ou ASP, são linguagens scripts, podendo ser visualizadas em qualquer editor de texto, bastando colocar o endereço do arquivo no navegador. Não podemos, o código somente fica disponível para a máquina do servidor. Quando abrir o navegador, basta clicar com o botão direito do mouse e escolher exibir código fonte, que tanto o código html quanto o restante dos códigos serão mostrador. Podemos definir o bloco de notas como editor padrão de html, como as linguagens de servidor funcionam junto com o html, basta abrir o código e editar a página. 5 a Questão (Cód.: 10726) Pontos: 0,5 / 0,5 O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: HTML Browser Linguagem de script Interpretação Protocolo

6 a Questão (Cód.: 97180) Pontos: 0,0 / 1,0 Na Web 2.0, são princípios de utilização e otimização: I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos softwares ou compartilhados para serem usados por programas de terceiros. II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente na Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante. III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo, dando sugestões, reportando erros e aproveitando as melhorias constantes. IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam-se as redes P2P, na qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles. É correto o que se afirma em: II e III, apenas. II e IV, apenas. I, II, III e IV. I e III, apenas. I, III e IV, apenas. 7 a Questão (Cód.: 13611) Pontos: 0,0 / 1,0 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assíncrona assimétrica assindética

métrica síncrona 8 a Questão (Cód.: 10894) Pontos: 1,0 / 1,0 Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica? O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Elas se justificam compartilhando as conexões abertas através de transações. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.