Buscar

Tecnologia Web AV2 2013.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0258_AV2_201301536032 » TECNOLOGIAS WEB 
Tipo de Avaliação: AV2 
Aluno: 201301536032 - FÁBIO NOGUEIRA DE JESUS 
Professor: JOSE LUIZ DOS ANJOS ROSA Turma: 9008/AM 
Nota da Prova: 5,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 10/06/2013 18:00:55 
 
 
 1a Questão (Cód.: 80242) Pontos: 0,5 / 0,5 
A programação DHTML permite o uso de um mecanismo especial conhecido como DOM, que significa 
_______________. 
 
 
 
método de objeto direto 
 
domínio de objeto multi-associativo 
 
método de objeto de domínio 
 modelo de documento objeto 
 
domínio de objeto modular 
 
 
 
 2a Questão (Cód.: 10825) Pontos: 0,5 / 0,5 
De acordo com as afirmativas abaixo informe: 
 
I. A tag form é utilizada para enviar os dados do formulário para um determinado local informado pelo 
parâmetro action. 
II. A tag < a > < / a > em HTML cria uma imagem no site web. 
III. A tag < p > < / p > é utilizada para criar um link na página HTML. 
 
 
 
Todas as afirmativas estão incorretas 
 
Nenhuma afirmativa está correta 
 
Nenhuma das opções anteriores 
 
As afirmativas I e III estão incorretas 
 Apenas a afirmativa I está correta 
 
 
 
 3a Questão (Cód.: 10878) Pontos: 0,0 / 1,5 
Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. 
 
 
 
Resposta: A camada de Enlace transporte fisica ... 
 
 
Gabarito: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou 
mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar 
um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP. 
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo 
especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. 
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 
192.168.0.10, 5023 > 
 
 
 
 4a Questão (Cód.: 15634) Pontos: 0,5 / 0,5 
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite 
que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do 
servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " 
Marque a opção que apresenta o protocolo descrito acima: 
 
 
 
SSH (Secure Shell) 
 HTTPS (HyperText Transfer Protocol secure) 
 
RTP - Real-time Transport Protocol 
 
TCP - Transmission Control Protocol 
 
HTTP (HyperText Transfer Protocol) 
 
 
 
 5a Questão (Cód.: 15631) Pontos: 0,0 / 0,5 
Uma URL tem a seguinte estrutura: 
protocolo://máquina/caminho/recurso 
Um URL (Uniform Resource Locator), representa ... 
Marque a opção correta: 
 
 
 é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: 
Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). 
 
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada 
de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade 
de compartilhamento de informações através da Internet. 
 o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, 
ou uma rede corporativa, uma intranet. 
 
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) 
e troca de arquivos, permitindo a conversa em grupo ou privada. 
 
é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa 
rede (exemplos: rede local / LAN, Internet), baseado em TCP. 
 
 
 
 6a Questão (Cód.: 10276) Pontos: 1,0 / 1,0 
Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML. 
 
 
 
< xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml > 
 < html >< head >< title >< /title >< /head >< body > < /body > < /html > 
 
< html >< head >< h1>< /h1>< /head >< body > < /body > < /html > 
 
< html >< head >< p>< /p>< /head >< body > < /body > < /html > 
 
< html >< head >< /head >< body > < title >< /title > < /body > < /html > 
 
 
 
 7a Questão (Cód.: 13127) Pontos: 1,5 / 1,5 
Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um 
vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de 
Tróia. 
 
Com base nessa afirmação, explique o funcionamento deste ataque. 
 
 
 
Resposta: O codigo malicioso, cavalo de tróia, é enviado atraves de emails de noticias, entreterimento, etc, que 
o usuario recebe, com algum assunto de seu interesse, com algum arquivo anexado, quando ele abre esse 
anexo o vírus se infiltra no computador. 
 
 
Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por 
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao 
e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou 
reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a 
roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência 
do mouse nos teclados de senhas. Estes são do tipo Keylogger. 
 
 
 
 8a Questão (Cód.: 15472) Pontos: 1,0 / 1,0 
 
 
O tipo de campo de formulário que melhor representa a imagem acima esta marcada na opção: 
 
 
 Botão de Radio - input type="radio" 
 
Caixa de Combinação - select name 
 
Campo de Marcação - input type="password" 
 
Caixa de Texto - input type="text" 
 
Caixa de Verificação - input type="checkbox" 
 
 
 
 9a Questão (Cód.: 10236) Pontos: 0,0 / 0,5 
Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, 
cada comando é executado de maneira independente, sem que se desconheça qual comando foi executado 
anteriormente. Esse conceito se refere ao protocolo: 
 
 
 
URL 
 STATELESS 
 
HTTP 
 TCP/IP 
 
WWW 
 
 
 
 
 10a Questão (Cód.: 26499) Pontos: 0,5 / 0,5 
Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir 
tal título entre as tags: 
 
 
 
<h1> Título da Página</h1> 
 
<title> Título da Página</title> 
 
<brow ser> Título da Página</brow ser> 
 
<header> Título da Página</header> 
 
<page> Título da Página</page>

Outros materiais