Buscar

Av Tecnologias WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0258_AV_201409284891 » TECNOLOGIAS WEB Tipo de Avaliação: AV
Aluno: 201409284891 - WELLINGTON NASCIMENTO DE SOUZA
Nota da Prova: 6,0 Nota de Partic.: 2 Data: 19/06/2015 20:11:41 (F)
1a Questão (Ref.: 15553) Pontos: 0,5 / 0,5
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo,
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail
acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles
conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Denial Of Service (DOS)
Mail Bomb
Scamming
Phreaking
Cavalo de Tróia
Gabarito Comentado.
2a Questão (Ref.: 10860) Pontos: 0,5 / 0,5
O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas
estabelecer regras é:
OIWeb
W3C
HTTP
ISO
DHTML
Gabarito Comentado.
3a Questão (Ref.: 241312) Pontos: 1,5 / 1,5
Atualmente, a maioria dos usuários da internet sabem que não estão seguros, incluindo entre estes as grandes empresas. Quando u�liza-se esta
grande rede fica-se exposto à diversos �pos de ataques, dentre eles ao Distributed Denial of Service (DDoS).
Explique e exemplifique o funcionamento deste ataque.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
1 de 5 12/08/2015 17:48
Resposta: Esse tipo de ataque se caracteriza pelo grande numero de acessos a um servidor geralmente acontece
porque existem programas zumbis instalados nas maquinas de varios usuários programados para serem
executados em uma determinada data e hora de maneira conjunta dessa forma o servidor fica sobrecarregado e
fica fora de operação. Sites como Google,Facebook e Yahoo já sofreram esse tipo de ataque.
Gabarito:
Este ataque se caracteriza pela u�lização de computadores de usuários comuns para em um determinado momento sobrecarregarem um
servidor com uma quan�dade excessiva de solicitações de serviços �rando-os do ar.
Este �po de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net,
AOL, Twi�er, Facebook, Google blogs já sofreram este �po de ataque.
Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar cole�vamente em uma
determinada data.
4a Questão (Ref.: 10236) Pontos: 0,5 / 0,5
Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, cada
comando é executado de maneira independente, sem que se desconheça qual comando foi executado
anteriormente. Esse conceito se refere ao protocolo:
STATELESS
TCP/IP
URL
WWW
HTTP
Gabarito Comentado.
5a Questão (Ref.: 13548) Pontos: 0,5 / 0,5
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de
Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um
ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do
software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br,
13/05/2010). Considerando a situação descrita, os Crackers são:
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para
atacarem computadores sem saber, às vezes, o que estão fazendo.
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas
de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem,
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
6a Questão (Ref.: 238622) Pontos: 0,5 / 0,5
Marque a alternativa que não representa uma atribuição do Comitê Gestor Internet.
Coletar, organizar e disseminar informações sobre os serviços INTERNET.
Fomentar o desenvolvimento de serviços INTERNET no Brasil.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
2 de 5 12/08/2015 17:48
Coordenar a atribuição de endereços INTERNET, o registro de nomes de domínios, e a interconexão de
espinhas dorsais.
Fiscalizar os direitos autorais no uso da informação.
Recomendar padrões e procedimentos técnicos e operacionais para a INTERNET no Brasil.
Gabarito Comentado.
7a Questão (Ref.: 574914) Pontos: 0,0 / 0,5
A linguagem de marcação HTML é composta por um conjunto de tags e atributos.
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia
correta, considerando o sentido de cima para baixo.
1 - dl
2 - a
3 - META
4 - BODY
( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site.
( ) Define vínculos.
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador.
( ) Define lista ordenada.
3 - 1 - 2 - 4
2 - 4 - 1 - 3
3 - 2 - 4 - 1
1 - 3 - 2 - 4
4 - 1 - 3 - 2
8a Questão (Ref.: 16113) Pontos: 1,0 / 1,0
Algumas vezes queremos pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o
usuário intervenha. Assim, o campo invisível pode ser utilizado para este propósito. Esse Atributo é representado
pelo comando:
VALUE
POST
INPUT
HIDDEN
NAME
Gabarito Comentado.
9a Questão (Ref.: 30734) Pontos: 1,0 / 1,0
Marque o código abaixo que melhor corresponde ao design a seguir:
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
3 de 5 12/08/2015 17:48
10a Questão (Ref.: 609832) Pontos: 0,0 / 1,5
Folhas de Es�lo em Cascata ou CSS são es�los aplicados em HTML. A linguagem HTML,
na sua concepção, não foi projetada para ser u�lizada na elaboração de páginas com
layouts sofis�cados. As folhas de es�los podem ser aplicadas de 3 formas: in-line,
interna e externa.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
4 de 5 12/08/2015 17:48
Sobre as formas de se aplicar o CSS, diferencie a forma in-line da forma interna e
exemplifique com um trecho de código para cada uma delas.
Na construção do exemplo, de um espaço antes e depois de cada sinal de maior ou
menor, evitando que o código não seja exibido.
Resposta: forma interna <style type ="text/css"> #video-gallery { width: 350 px; padding: 12 px; margin:15px
auto; } </style> Forma in-line <style type="text/css" #textbox1 {backgraund-color:red; } #button1 {backgound-
color:red; } </Style>
Gabarito:
A diferença em relação a in-line é que, neste caso, o es�lo não é definido direto no elemento (tag), mas em uma parte do código cuja aplicação é
indicada através de recursos de iden�ficação. Assim, a manutenção da página fica mais fácil, pois, ao se alterar o es�lo, todos os elementos
associados a ele passam a sofrer essa alteração.
Exemplo inline - < p style="background: blue;" >Fundo azul< /p >
Exemplo Interna - < style type="text/css" > p {color: white; } < /style >
Período de não visualização da prova: desde 12/06/2015 até 25/06/2015.
 
 
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
5 de 5 12/08/2015 17:48

Outros materiais