Buscar

CCT0258_AV_201508195251 » TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
		
		
	 
	 Fechar
	Avaliação: CCT0258_AV_201508195251 » TECNOLOGIAS WEB
	Tipo de Avaliação: AV
	
	Professor:
	ROGERIO LEITAO NOGUEIRA
	Turma: 9001/AA
	Nota da Prova: 5,5    Nota de Partic.: 2   Av. Parcial 2  Data: 12/11/2015 21:11:06
	
	 1a Questão (Ref.: 201508227947)
	Pontos: 1,5  / 1,5
	Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Scamming. 
Com base nessa afirmação, explique o funcionamento deste ataque.
		
	
Resposta: Esse é configurado por uma pessoal que simula uma página de um banco por exemplo. O usuário quando acessa essa página pensa estar no web site do banco, mas na verdade está na página desse invasor que irá capturar os dados para algum propósito.
	
Gabarito: O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Este é um dos ataques que mais logra êxito, pois muitos usuários não reparam no endereço da URL, nem mesmo no cadeado do site.
	
	
	 2a Questão (Ref.: 201508892936)
	Pontos: 0,0  / 1,5
	Existem 3 formas de se aplicar estilo às paginas em HTML: in-line, interna e externa. Como cada uma se apresenta?
		
	
Resposta: A aplicação externa é quando faz-se um link para um outro arquivo que contem os códigos de estilização. A aplicação interna é quando dentro da página há uma parte reservada para os códigos de estilização relativos a essa página. A aplicação inline é quando você coloca o código de estilização junto com a tag HTML (colocando no espaço relativo a style)
	
Gabarito: In-line - descreve o estilo diretamente na tag HTML correspondente. 
Interna - implementa os estilos dentro do código da página. O estilo não é definido direto no elemento (tag), mas em uma parte do código cuja aplicação é indicada através de recursos de identificação. 
Externa - implementa os estilos através do uso de arquivos externos.
	
Fundamentação do(a) Professor(a): Resposta errada.
	
	
	 3a Questão (Ref.: 201508948530)
	Pontos: 0,5  / 0,5
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
		
	
	MILITARNET
	
	NETMIL
	 
	MILNET
	
	NETMILITAR
	
	MILONLINE
	
	
	 4a Questão (Ref.: 201508224985)
	Pontos: 0,5  / 0,5
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
		
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	PPP, UDP, TCP, SLIP, ARP
	
	DHCP, MODEM, ICMP, UDP, PPP
	 
	SMTP, POP3, IMAP, FTP, HTTP
	
	ICMP, PPP, MODEM, SNMP, ARP
	
	
	 5a Questão (Ref.: 201508783492)
	Pontos: 0,5  / 0,5
	Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
		
	
	AAC
	
	Lamers
	
	Cracker
	 
	Hacker
	
	Script Kiddies
	
	
	 6a Questão (Ref.: 201508954662)
	Pontos: 0,5  / 0,5
	Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ?
		
	 
	Comunicadores instântáneo
	
	UDP
	
	TCP/IP
	
	Comunicação por frequencia de radio
	
	Comunicação analogica
	
	
	 7a Questão (Ref.: 201508792696)
	Pontos: 0,5  / 0,5
	HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos.
		
	
	Somente a sentença I está correta.
	
	Somente as sentenças II e III estão corretas.
	
	Somente as sentenças I e III estão corretas.
	 
	Todas as sentenças estão corretas.
	
	Somente a sentença III está correta.
	
	
	 8a Questão (Ref.: 201508941437)
	Pontos: 0,5  / 0,5
	As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na home-page. Nos itens abaixo quais são as tags para se fazer tabelas no html:
		
	
	CENTER, BR, TR
	
	GET, HTTP, ROWS
	
	COLS, NAME, WRAP
	 
	TABLE, TH, TD
	
	FORM, LABEL, INPUT
	
	
	 9a Questão (Ref.: 201508453452)
	Pontos: 0,0  / 1,0
	WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade: 1. Perceptível 2. Operável 3. Compreensível 4. ___________
		
	 
	Viavel
	
	Complexo
	 
	Robusto
	
	Volatil
	
	Mutavel
	
	
	 10a Questão (Ref.: 201508230890)
	Pontos: 1,0  / 1,0
	Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando do botão:
		
	 
	SUBMIT
	
	CANCEL
	
	POST
	
	RESET
	
	GET
	
	
	Período de não visualização da prova: desde 12/11/2015 até 24/11/2015.
Parte inferior do formulário

Outros materiais