Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0258_AV_201502271087 » TECNOLOGIAS WEB Tipo de Avaliação: AV 1a Questão (Ref.: 201502974786) Pontos: 1,0 / 1,5 Para nos comunicarmos, é necessário termos 2 atores. Aquele que codifica a mensagem chamaremos de emissor e aquele que decodifica, o receptor. Desta forma, para estabelecermos uma conversa, temos o emissor de um lado, o receptor do outro e o meio de comunicação, que pode ser uma conversa ao telefone, por exemplo. Para que o João se comunique com a Maria e necessário um protocolo de comunicação no nosso caso,BRASIL, a língua portuguesa. Como podemos entender que o protocolo é? Resposta: É um conjunto de regras que devem ser seguidas para que a comunicação entre emissores e receptores seja possível e permaneça estável e estas regras devem ser de conhecimento mútuo. Gabarito: protocolo é uma padronização que permite a comunicação entre atores. 2a Questão (Ref.: 201502974805) Pontos: 1,5 / 1,5 As tags mais importantes na HTML são as tags que definem títulos, parágrafos e quebras de linha. A HTML adiciona automaticamente uma linha em branco extra antes e após um parágrafo Em TAGs Formatação de texto, qual a tag utilizada para o paragrafo ? Resposta: <p> </p> Gabarito: < p> < /p> 3a Questão (Ref.: 201503040106) Pontos: 0,5 / 0,5 A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica. A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. 4a Questão (Ref.: 201502308921) Pontos: 0,5 / 0,5 O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Linguagem de script Protocolo Browser HTML Interpretação 5a Questão (Ref.: 201502565425) Pontos: 0,5 / 0,5 A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 6a Questão (Ref.: 201502311806) Pontos: 0,5 / 0,5 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assimétrica síncrona assindética assíncrona métrica 7a Questão (Ref.: 201502988691) Pontos: 0,0 / 0,5 O exemplo abaixo é o resultado visual de qual grupo de tags? Quebra de linha Lista não ordenada Lista ordenada Parágrafo Tabela 8a Questão (Ref.: 201503026689) Pontos: 0,0 / 0,5 O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ? < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table> 9a Questão (Ref.: 201502867877) Pontos: 1,0 / 1,0 Marque a opção correta referente à funcionalidade do atributo maxlength da tag input em um formulário. Determina qual o tipo de campo de entrada será Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação Define o número máximo de caracteres que podem ser inseridos. Define a largura horizontal do campo. A unidade de medida é em espaços em branco. Define a largura vertical do campo. A unidade de medida é em espaços em branco. 10a Questão (Ref.: 201502313667) Pontos: 0,0 / 1,0 O tipo de campo de formulário que melhor representa a imagem acima esta marcada na opção: Caixa de Verificação - input type="checkbox" Caixa de Combinação - select name Botão de Radio - input type="radio"Campo de Marcação - input type="password" Caixa de Texto - input type="text"
Compartilhar