Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0258_AV_201501013645 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201501013645 - DAILSON DOMINGOS GONÇALVES Nota da Prova: 8,0 Nota de Partic.: 2 Av. Parcial.:2 Data: 16/11/2015 17:00:29 (F) 1a Questão (Ref.: 676595) Pontos: 1,5 / 1,5 A segurança na rede vem da época da ARPANET com a proliferação de Worms. Desde a criação da Internet, a segurança das informações está sempre em pauta na mesa dos especialistas, Dos principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço temos o Cavalo de Tróia, como se da a infestação do Cavalo de Tróia? Resposta: Cavalo de troia age silenciosamente como um inofensivo arquivo baixado em anexo em emails e por meios de papeis de paredes e outros e, quase sempre se é ativado pelo próprio usuário. Gabarito: Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 2a Questão (Ref.: 676619) Pontos: 1,5 / 1,5 Em controle de formulários, qual o controle utilizado para passagem de parâmetros que não precisam ser exibidos ? Resposta: O controle utilizado é o Hiddem. Gabarito: Controle do tipo Hidden 3a Questão (Ref.: 741920) Pontos: 0,5 / 0,5 A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. 4a Questão (Ref.: 10209) Pontos: 0,5 / 0,5 Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e- mails, utiliza-se os protocolos: MODEM, USART, ETHERNET, ARP, SLIP ICMP, PPP, MODEM, SNMP, ARP DHCP, MODEM, ICMP, UDP, PPP SMTP, POP3, IMAP, FTP, HTTP PPP, UDP, TCP, SLIP, ARP 5a Questão (Ref.: 568716) Pontos: 0,5 / 0,5 Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? Hacker AAC Cracker Lamers Script Kiddies 6a Questão (Ref.: 237991) Pontos: 0,5 / 0,5 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Discadores; Proteção contra spywares. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. 7a Questão (Ref.: 577920) Pontos: 0,5 / 0,5 HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos. Todas as sentenças estão corretas. Somente a sentença I está correta. Somente as sentenças II e III estão corretas. Somente a sentença III está correta. Somente as sentenças I e III estão corretas. 8a Questão (Ref.: 726661) Pontos: 0,5 / 0,5 As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na home-page. Nos itens abaixo quais são as tags para se fazer tabelas no html: GET, HTTP, ROWS COLS, NAME, WRAP TABLE, TH, TD FORM, LABEL, INPUT CENTER, BR, TR 9a Questão (Ref.: 13125) Pontos: 1,0 / 1,0 Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o valor da letra a ser pressionada. No caso do exemplo abaixo, não se precisa navegar com o mouse, ao se combinar as teclas: ALT + SHIFT + C ALT + F4 CTRL + ALT + DEL ALT + DEL SHIFT + ALT + DEL Gabarito Comentado. 10a Questão (Ref.: 10329) Pontos: 1,0 / 1,0 Como podemos colocar um valor inicial em uma caixa de texto? Colocando o texto no atributo VALUE da TAG do campo. Colocando o texto na TAG do campo. Colocando o texto no atributo ID da TAG do campo. Não tem como efetuar esta opção. Colocando o texto no atributo NAME da TAG do camp
Compartilhar