Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0258_AV_201504739728 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201504739728 - EDUARDO SILVA DE SANTANA Professor: ROGERIO LEITAO NOGUEIRA Turma: 9005/AA Nota da Prova: 8,0 Nota de Partic.: 2 Av. Parcial 2 Data: 13/11/2015 16:19:42 1a Questão (Ref.: 201505490295) Pontos: 1,5 / 1,5 A segurança na rede vem da época da ARPANET com a proliferação de Worms. Desde a criação da Internet, a segurança das informações está sempre em pauta na mesa dos especialistas, Dos principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço temos o Cavalo de Tróia, como se da a infestação do Cavalo de Tróia? Resposta: Geralmente é enviado um email com anexos, imagens ou propagandas chamativas, que ao clicar é instalado um programa malicioso, que tem a intenção de roubar sua senha do banco. Também conhecidos keloges os dados ensiridos do teclado. Gabarito: Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 2a Questão (Ref.: 201505491860) Pontos: 1,5 / 1,5 Existem 3 formas de se aplicar estilo às paginas em HTML: in-line, interna e externa. Como cada uma se apresenta? Resposta: In-line - Diretamente na tag. Interna - Inserida no cabeçalho, "head". Externa - Quando é criado um arquivo " .css" Gabarito: In-line - descreve o estilo diretamente na tag HTML correspondente. Interna - implementa os estilos dentro do código da página. O estilo não é definido direto no elemento (tag), mas em uma parte do código cuja aplicação é indicada através de recursos de identificação. Externa - implementa os estilos através do uso de arquivos externos. 3a Questão (Ref.: 201505052095) Pontos: 0,5 / 0,5 Não é requisíto do Projeto ARPANet Ser recuperável à distância Utilizar bancos de dados remotamente Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Não permitir acessar dados remotamente Utilizar os serviços de hardware distribuídos BDQ Prova file:///D:/estacio/estacio/Sistema de Informação/2 periodo/av/Estácio_f... 1 de 3 27/11/2015 09:51 4a Questão (Ref.: 201505051646) Pontos: 0,5 / 0,5 ����������� ����� ��������� ������� ��� ����������� �������������������� ������ ������� ����� ���������������� ������������ ������������������� ������ �� ����� � ������������������ ������������� ���� ����������� �� ������������� �� �� �������� ������� ������ ��������� �������� �������������������������� �������� �������������������������������������������������� � � ���������� ����� ����� ����� ����������!��������������������� ��� ����� ������� ������� ���������� IMAP, TCP/IP, POP. POP3, TCP/IP, SMTP. POP3, IMAP, SMTP. SMTP, TCP/IP, HTTP. IMAP, TCP/IP, HTTP. 5a Questão (Ref.: 201504824614) Pontos: 0,5 / 0,5 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 6a Questão (Ref.: 201505053314) Pontos: 0,5 / 0,5 Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. HARDWARE PLANILHAS COMUNICADORES INSTATANEOS EDITORES DE TEXTO REDES 7a Questão (Ref.: 201505484633) Pontos: 0,5 / 0,5 Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ? HTML CSS Java Script Pascal C++ BDQ Prova file:///D:/estacio/estacio/Sistema de Informação/2 periodo/av/Estácio_f... 2 de 3 27/11/2015 09:51 8a Questão (Ref.: 201504823976) Pontos: 0,5 / 0,5 Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML. < xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml > < html >< head >< title >< /title >< /head >< body > < /body > < /html > < html >< head >< /head >< body > < title >< /title > < /body > < /html > < html >< head >< p>< /p>< /head >< body > < /body > < /html > < html >< head >< h1>< /h1>< /head >< body > < /body > < /html > 9a Questão (Ref.: 201504829199) Pontos: 1,0 / 1,0 Para inserir uma imagem, utiliza-se a tag: img src="caminho_da_imagem" Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. Os atributos alt e border Os atributos tam e resize Os atributos height e width Os atributos modify e id Os atributos align e vspace 10a Questão (Ref.: 201504824029) Pontos: 1,0 / 1,0 Como podemos colocar um valor inicial em uma caixa de texto? Colocando o texto na TAG do campo. Não tem como efetuar esta opção. Colocando o texto no atributo VALUE da TAG do campo. Colocando o texto no atributo ID da TAG do campo. Colocando o texto no atributo NAME da TAG do campo. Período de não visualização da prova: desde 12/11/2015 até 24/11/2015. BDQ Prova file:///D:/estacio/estacio/Sistema de Informação/2 periodo/av/Estácio_f... 3 de 3 27/11/2015 09:51
Compartilhar