Buscar

AV 2015 tecnologias web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0258_AV_201411002938 » TECNOLOGIAS WEB
Tipo de Avaliação: AV
Aluno: 201411002938 - RAFAEL OLIVEIRA MARTINS
Professor: CLAUDIA ABREU PAES Turma: 9001/AA
Nota da Prova: 7,5 Nota de Partic.: 1,5 Data: 31/08/2015 15:50:32
1a Questão (Ref.: 201411016402) Pontos: 1,5 / 1,5
Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus.
Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Scamming.
Com base nessa afirmação, explique o funcionamento deste ataque.
Resposta: Scamming são vírus que aparece como spam simulando sites de bancos. Eles aparecem como e-mails
recebidos onde contém links para esses sites (spam) e quando o usuário digitar dados bancários o víruis enviará
todas as informações para seu servidor Master. Temos que ter muito cuidado onde clicamos, e observersar bastante
se os links de sites estão digitados corretamente. Um bom antivirus, firewall, e proteção contra trojans são
essenciais.
Gabarito: O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do
banco do mesmo. Este é um dos ataques que mais logra êxito, pois muitos usuários não reparam no endereço da
URL, nem mesmo no cadeado do site.
Fundamentação do(a) Professor(a): O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma
página simulando o site do banco do mesmo. Este é um dos ataques que mais logra êxito, pois muitos usuários não
reparam no endereço da URL, nem mesmo no cadeado do site.
2a Questão (Ref.: 201411250840) Pontos: 1,5 / 1,5
"Acessibilidade significa não apenas permitir que pessoas com deficiências ou mobilidade reduzida participem de
atividades que incluem o uso de produtos, serviços e informação, mas a inclusão e extensão do uso destes por
todas as parcelas presentes em uma determinada população."
Refletindo sobre o tema, cite no mínimo um recurso tecnológico para as deficiências: Visual, Auditiva e motora que
podem ser utilizados para cumprir os princípios de acessibilidade no uso do computador.
Resposta: Um dos recursos tecnologico para as deficiencias é o virtual vision para deficiêntes visuais, dicionario de
libras para deficientes auditivos, e motrix para pessoas que possuêm deficiências motoras
Gabarito: 1. Softwares para deficiente visual, como: Leitor de Tela , Navegador Textual, Impressora Braile,
Navegador com Voz , Baixa Visão, Ampliador de Tela.
2. Acesso de pessoas com tetraplegia ou deficiências motoras severas: Motrix
3. Surdez : Libras
3a Questão (Ref.: 201411578243) Pontos: 0,5 / 0,5
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 4 10/09/2015 20:31
A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as
bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque
russo a comunicação entre sistemas não parassem.
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu
objetivo.
Utilizar bancos de dados remotamente.
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à
incompatibilidade de hardware ou língua.
Utilizar os serviços de hardware distribuídos.
Utilizar a tecnologia de Computação em nuvens.
Ser recuperável à distância.
4a Questão (Ref.: 201411018034) Pontos: 0,5 / 0,5
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando
em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para
nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de
serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que
permite a comunicação entre processos. Precisamos de um:
Webmaster
Protocolo
Amplificador
Canal seguro de comunicação
Receptor
5a Questão (Ref.: 201411014125) Pontos: 0,5 / 0,5
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das
opções apresentadas, qual delas faz referência a Chave Simétrica ?
Elas se justificam compartilhando as conexões abertas através de transações.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente
da chave de decriptografia.
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é
o gerenciamento seguro da chave.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si,
divulgando somente a chave pública.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
6a Questão (Ref.: 201411613061) Pontos: 0,5 / 0,5
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores
web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de
invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e
portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como
proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
Antivirus; Firewall; Servidores web; Proteção contra trojan.
Antivirus; Worms; Criptografia; Servidores web.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 4 10/09/2015 20:31
Antivirus; Firewall; Criptografia; Proteção contra trojan.
Fire wall; Criptografia; Navegadores.
Fire wall; Discadores; Proteção contra spywares.
7a Questão (Ref.: 201411260064) Pontos: 0,5 / 0,5
Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que
delimita a área onde serão inseridas as informações que serão exibidas no browser:
8a Questão (Ref.: 201411014240) Pontos: 0,0 / 0,5
Como podemos definir que um arquivo é uma página de internet?
Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo
html.
nenhuma das respostas anteriores
todo e qualquer arquivo.
São páginas, todos os arquivos que abrem no navegador.
São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo.
9a Questão (Ref.: 201411581559) Pontos: 1,0 / 1,0
"Desenvolvido no Brasil, este produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na
navegação pela Internet e na interatividade com os aplicativos do computador pessoal."
A definição apresentada, diz respeito a qual produto ou solução para deficientes físicos?
MONET
BRAILLE FÁCIL
DICIONÁRIO DE LIBRAS
MOTRIX
VIRTUAL VISION
10a Questão (Ref.: 201411013791) Pontos: 1,0 / 1,0
Com relação ao Style Sheet podemos afirmar que:
Serve para criar caixas especiais para exibição do código da página
Serve para criar páginas que não se modificam dinamicamente,
Serve para criar novos comando html.
Serve para modificar as características dos atributos dos códigos html.
Serve para validar objeto de formulário.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 4 10/09/2015 20:31
Período de não visualização da prova: desde 25/08/2015 até 09/09/2015.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
4 de 4 10/09/2015 20:31

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes