Buscar

Tecnologias Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0258_AV_201501013645 » TECNOLOGIAS WEB Tipo de Avaliação: AV 
Aluno: 201501013645 - DAILSON DOMINGOS GONÇALVES 
Nota da Prova: 8,0 Nota de Partic.: 2 Av. Parcial.:2 Data: 16/11/2015 17:00:29 (F) 
 
 
 1a Questão (Ref.: 676595) Pontos: 1,5 / 1,5 
A segurança na rede vem da época da ARPANET com a proliferação de Worms. Desde a criação da Internet, a 
segurança das informações está sempre em pauta na mesa dos especialistas, Dos principais tipos de ataque 
utilizados pela maioria dos vilões do ciberespaço temos o Cavalo de Tróia, como se da a infestação do Cavalo de 
Tróia? 
 
 
 
Resposta: Cavalo de troia age silenciosamente como um inofensivo arquivo baixado em anexo em emails e por 
meios de papeis de paredes e outros e, quase sempre se é ativado pelo próprio usuário. 
 
 
Gabarito: Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar 
baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma 
apresentação ou uma imagem. 
 
 
 
 
 
 2a Questão (Ref.: 676619) Pontos: 1,5 / 1,5 
Em controle de formulários, qual o controle utilizado para passagem de parâmetros que não precisam ser 
exibidos ? 
 
 
 
Resposta: O controle utilizado é o Hiddem. 
 
 
Gabarito: Controle do tipo Hidden 
 
 
 
 
 
 3a Questão (Ref.: 741920) Pontos: 0,5 / 0,5 
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, 
órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de 
coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como 
um dos pontos negativos da Internet: 
 
 
 Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este 
meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos 
aumentam a cada dia. 
 
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que 
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação 
chega até nós em tempo real. 
 
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma 
tempo e espaço. 
 
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais 
não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para 
encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos 
e familiares. 
 
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma 
realidade e uma tendência para quem deseja conforto e rapidez de busca. 
 
 
 
 
 
 4a Questão (Ref.: 10209) Pontos: 0,5 / 0,5 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que 
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-
mails, utiliza-se os protocolos: 
 
 
 
MODEM, USART, ETHERNET, ARP, SLIP 
 
ICMP, PPP, MODEM, SNMP, ARP 
 
DHCP, MODEM, ICMP, UDP, PPP 
 SMTP, POP3, IMAP, FTP, HTTP 
 
PPP, UDP, TCP, SLIP, ARP 
 
 
 
 
 
 5a Questão (Ref.: 568716) Pontos: 0,5 / 0,5 
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes 
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente 
busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores 
estamos falando ? 
 
 
 Hacker 
 
AAC 
 
Cracker 
 
Lamers 
 
Script Kiddies 
 
 
 
 
 
 6a Questão (Ref.: 237991) Pontos: 0,5 / 0,5 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, 
servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de 
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques 
diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem 
comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
 
 
 
Fire wall; Discadores; Proteção contra spywares. 
 Antivirus; Fire wall; Criptografia; Proteção contra torjan. 
 
Antivirus; Fire wall; Servidores web; Proteção contra torjan. 
 
Antivirus; Worms; Criptografia; Servidores web. 
 
Fire wall; Criptografia; Navegadores. 
 
 
 
 
 
 7a Questão (Ref.: 577920) Pontos: 0,5 / 0,5 
HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do 
que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o 
HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as 
sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da 
informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a 
formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer 
navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta 
linguagem permite fácil adequação aos mais diferentes propósitos. 
 
 
 Todas as sentenças estão corretas. 
 
Somente a sentença I está correta. 
 
Somente as sentenças II e III estão corretas. 
 
Somente a sentença III está correta. 
 
Somente as sentenças I e III estão corretas. 
 
 
 
 
 
 8a Questão (Ref.: 726661) Pontos: 0,5 / 0,5 
As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer alinhamentos 
que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma tabela faz com que um 
determinado site tenha um aspecto mais profissional e o usuário possa navegar de forma mais eficiente, pois os 
objetos podem estar melhor posicionados na home-page. Nos itens abaixo quais são as tags para se fazer 
tabelas no html: 
 
 
 
GET, HTTP, ROWS 
 
COLS, NAME, WRAP 
 TABLE, TH, TD 
 
FORM, LABEL, INPUT 
 
CENTER, BR, TR 
 
 
 
 
 
 9a Questão (Ref.: 13125) Pontos: 1,0 / 1,0 
Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o 
valor da letra a ser pressionada. No caso do exemplo abaixo, não se precisa navegar com o mouse, ao se 
combinar as teclas: 
 
 
 
 ALT + SHIFT + C 
 
ALT + F4 
 
CTRL + ALT + DEL 
 
ALT + DEL 
 
SHIFT + ALT + DEL 
 Gabarito Comentado. 
 
 
 
 
 10a Questão (Ref.: 10329) Pontos: 1,0 / 1,0 
Como podemos colocar um valor inicial em uma caixa de texto? 
 
 
 Colocando o texto no atributo VALUE da TAG do campo. 
 
Colocando o texto na TAG do campo. 
 
Colocando o texto no atributo ID da TAG do campo. 
 
Não tem como efetuar esta opção. 
 
Colocando o texto no atributo NAME da TAG do camp

Outros materiais