Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0258_AV_201101582766 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201101582766 - RICARDO PAULO FERREIRA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA Nota da Prova: 6,5 Nota de Partic.: 2 Data: 02/09/2014 21:09:11 1a Questão (Ref.: 201101651920) Pontos:1,0 / 1,5 Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. Resposta: Portas: Número de 16 bits utilizado por um protocolo de comunicação fim-a-fim para acesso a informação de um protocolo da camada de aplicação da pilha TCP/IP. Sockets: Uma API utilizada para requisição de informações de rede do S.O. Composta por 3 valores: Protocolo, Endereço local, Processo local Gabarito: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP. Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 192.168.0.10, 5023 > 2a Questão (Ref.: 201101738171) Pontos:1,5 / 1,5 O que é DHTML ou HTML Dinâmico? Resposta: É um html que muita das vezes faz uso de javascript em seu código, criando assim uma página web onde o usuário pode interagir e não só vizualizar. Faz parte da Web 2.0. Gabarito: DHTML é o que torna possível criar páginas web que superam todas as limitações do HTML como as comentadas anteriormente. Como vemos, o DHTML é muito amplo e engloba muitas técnicas que podem ser realizadas com uma infinidade de linguagens de programação e programas distintos . 3a Questão (Ref.: 201101650714) Pontos:0,5 / 0,5 Em um sistema cliente / servidor, os dados postados por um formulário, na máquina do cliente, para serem inseridos em uma base de dados do servidor, tem que usar uma linguagem de servidor para fazer esta comunicação. Esta linguagem pode ser vista pela máquina do cliente da seguinte forma: Quando abrir o navegador, basta clicar com o botão direito do mouse e escolher exibir código fonte, que tanto o código html quanto o restante dos códigos serão mostrador. Como a linguagem de servidor, PHP ou ASP, são linguagens scripts, podendo ser visualizadas em qualquer editor de texto, bastando colocar o endereço do arquivo no navegador. Não podemos, o código somente fica disponível para a máquina do servidor. Página 1 de 4BDQ Prova 15/09/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Não podemos, para acessar o servidor é necessário senha. Podemos definir o bloco de notas como editor padrão de html, como as linguagens de servidor funcionam junto com o html, basta abrir o código e editar a página. 4a Questão (Ref.: 201101651784) Pontos:0,5 / 0,5 Na internet cada computador conectado é identificado por seu: E-mail DNS ARP UDP Endereço IP 5a Questão (Ref.: 201101651936) Pontos:0,5 / 0,5 Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Elas se justificam compartilhando as conexões abertas através de transações. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. 6a Questão (Ref.: 201101651956) Pontos:0,5 / 0,5 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando os do ar. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. 7a Questão (Ref.: 201101667537) Pontos:0,5 / 0,5 Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. Página 2 de 4BDQ Prova 15/09/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 9, 5, 6, 4, 8, 2, 7, 3, 1 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 5, 6, 8, 4, 7, 2, 3, 1 6, 2, 1, 3, 5, 7, 4, 9, 8 9, 6, 5, 8, 7, 4, 3, 2, 1 8a Questão (Ref.: 201101656596) Pontos:0,5 / 0,5 Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador Web ? < bar >Titulo da página < /bar > < body >Titulo da página < /body > < menu >Titulo da página < /menu > < title >Titulo da página < /title > < div >Titulo da página < /div > 9a Questão (Ref.: 201101879718) Pontos:0,0 / 1,0 WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade: 1. Perceptível 2. Operável 3. Compreensível 4. ___________ Volatil Complexo Viavel Robusto Mutavel 10a Questão (Ref.: 201101656586) Pontos:1,0 / 1,0 Quando criamos um formulário em HTML podemos ter situações onde iremos tratar de dados secretos, como por exemplo uma senha de e-mail ou de conta bancária. A linguagem HTML possui um campo que oculta a visualização do caracter digitado, o substituindo por uma máscara, geralmente representada por "********" ou conforme a figura abaixo. Para que o campo mantenha os caracteres preenchidos com máscara, o campo de formulário que deve ser utilizado é do tipo: type="pass" type="mask" type="text" Página 3 de 4BDQ Prova 15/09/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp type="password" type="mark text" Período de não visualização da prova: desde 19/08/2014 até 04/09/2014. Página 4 de 4BDQ Prova 15/09/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Compartilhar