Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0258_AV_201409284891 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201409284891 - WELLINGTON NASCIMENTO DE SOUZA Nota da Prova: 6,0 Nota de Partic.: 2 Data: 19/06/2015 20:11:41 (F) 1a Questão (Ref.: 15553) Pontos: 0,5 / 0,5 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Denial Of Service (DOS) Mail Bomb Scamming Phreaking Cavalo de Tróia Gabarito Comentado. 2a Questão (Ref.: 10860) Pontos: 0,5 / 0,5 O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é: OIWeb W3C HTTP ISO DHTML Gabarito Comentado. 3a Questão (Ref.: 241312) Pontos: 1,5 / 1,5 Atualmente, a maioria dos usuários da internet sabem que não estão seguros, incluindo entre estes as grandes empresas. Quando u�liza-se esta grande rede fica-se exposto à diversos �pos de ataques, dentre eles ao Distributed Denial of Service (DDoS). Explique e exemplifique o funcionamento deste ataque. BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1 de 5 12/08/2015 17:48 Resposta: Esse tipo de ataque se caracteriza pelo grande numero de acessos a um servidor geralmente acontece porque existem programas zumbis instalados nas maquinas de varios usuários programados para serem executados em uma determinada data e hora de maneira conjunta dessa forma o servidor fica sobrecarregado e fica fora de operação. Sites como Google,Facebook e Yahoo já sofreram esse tipo de ataque. Gabarito: Este ataque se caracteriza pela u�lização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quan�dade excessiva de solicitações de serviços �rando-os do ar. Este �po de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twi�er, Facebook, Google blogs já sofreram este �po de ataque. Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar cole�vamente em uma determinada data. 4a Questão (Ref.: 10236) Pontos: 0,5 / 0,5 Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, cada comando é executado de maneira independente, sem que se desconheça qual comando foi executado anteriormente. Esse conceito se refere ao protocolo: STATELESS TCP/IP URL WWW HTTP Gabarito Comentado. 5a Questão (Ref.: 13548) Pontos: 0,5 / 0,5 Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 6a Questão (Ref.: 238622) Pontos: 0,5 / 0,5 Marque a alternativa que não representa uma atribuição do Comitê Gestor Internet. Coletar, organizar e disseminar informações sobre os serviços INTERNET. Fomentar o desenvolvimento de serviços INTERNET no Brasil. BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2 de 5 12/08/2015 17:48 Coordenar a atribuição de endereços INTERNET, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Fiscalizar os direitos autorais no uso da informação. Recomendar padrões e procedimentos técnicos e operacionais para a INTERNET no Brasil. Gabarito Comentado. 7a Questão (Ref.: 574914) Pontos: 0,0 / 0,5 A linguagem de marcação HTML é composta por um conjunto de tags e atributos. Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - dl 2 - a 3 - META 4 - BODY ( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. ( ) Define vínculos. ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Define lista ordenada. 3 - 1 - 2 - 4 2 - 4 - 1 - 3 3 - 2 - 4 - 1 1 - 3 - 2 - 4 4 - 1 - 3 - 2 8a Questão (Ref.: 16113) Pontos: 1,0 / 1,0 Algumas vezes queremos pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha. Assim, o campo invisível pode ser utilizado para este propósito. Esse Atributo é representado pelo comando: VALUE POST INPUT HIDDEN NAME Gabarito Comentado. 9a Questão (Ref.: 30734) Pontos: 1,0 / 1,0 Marque o código abaixo que melhor corresponde ao design a seguir: BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3 de 5 12/08/2015 17:48 10a Questão (Ref.: 609832) Pontos: 0,0 / 1,5 Folhas de Es�lo em Cascata ou CSS são es�los aplicados em HTML. A linguagem HTML, na sua concepção, não foi projetada para ser u�lizada na elaboração de páginas com layouts sofis�cados. As folhas de es�los podem ser aplicadas de 3 formas: in-line, interna e externa. BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4 de 5 12/08/2015 17:48 Sobre as formas de se aplicar o CSS, diferencie a forma in-line da forma interna e exemplifique com um trecho de código para cada uma delas. Na construção do exemplo, de um espaço antes e depois de cada sinal de maior ou menor, evitando que o código não seja exibido. Resposta: forma interna <style type ="text/css"> #video-gallery { width: 350 px; padding: 12 px; margin:15px auto; } </style> Forma in-line <style type="text/css" #textbox1 {backgraund-color:red; } #button1 {backgound- color:red; } </Style> Gabarito: A diferença em relação a in-line é que, neste caso, o es�lo não é definido direto no elemento (tag), mas em uma parte do código cuja aplicação é indicada através de recursos de iden�ficação. Assim, a manutenção da página fica mais fácil, pois, ao se alterar o es�lo, todos os elementos associados a ele passam a sofrer essa alteração. Exemplo inline - < p style="background: blue;" >Fundo azul< /p > Exemplo Interna - < style type="text/css" > p {color: white; } < /style > Período de não visualização da prova: desde 12/06/2015 até 25/06/2015. BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 5 de 5 12/08/2015 17:48
Compartilhar