Buscar

AV1-TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0258_AV_201308298757 » TECNOLOGIAS WEB 
Tipo de Avaliação: AV 
Aluno: 201308298757 - MARCELINO PIRES DA SILVA JUNIOR 
Professor: 
ANDRE PRZEWODOWSKI FILHO 
JOSE LUIZ DOS ANJOS ROSA 
Turma: 9009/AI 
Nota da Prova: 6,0 Nota de Partic.: 0,4 Data: 05/11/2013 11:21:29 
 
 1a Questão (Ref.: 201308339374) 
 Pontos: 0,8 / 0,8 
Na internet cada computador conectado é identificado por seu: 
 
 
UDP 
 
ARP 
 
Endereço IP 
 
E-mail 
 
DNS 
 
 
 2a Questão (Ref.: 201308339546) 
 Pontos: 0,8 / 0,8 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do 
ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. 
 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo 
acúmulo de carga de serviço. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um 
servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de 
dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 
 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e 
acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma 
imagem. 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e 
garantir ligações gratuitas ou a baixo custo. 
 
 
 3a Questão (Ref.: 201308344101) 
 Pontos: 0,8 / 0,8 
Que campos de formulário estão presentes na imagem abaixo: 
 
 Marque a opção que melhor representa os elementos e sua sintaxe de criação: 
 
 
Campo texto input type ='nome' name='text' , e o campo de botão input type='Entra' name='Entra' value='submit' 
 
Campo texto label type ='text' name='nome' , e o campo de botão submit type='button' name='Entra' value='Entra' 
 
Campo texto input type ='text' name='nome' , e o campo de botão input type='submit' name='Entra' value='Entra' 
 
Campo texto type ='nome' , e o campo de botão value='Entra' 
 
Campo texto input type ='hidden' name='nome' , e o campo de botão input type="submit" name='Entra' value='Entra' 
 
 
 4a Questão (Ref.: 201308339411) 
 Pontos: 0,0 / 0,8 
Descreva corretamente o que significa linguagem do lado do cliente e linguagem do lado do servidor. 
 
 
 
Gabarito: A linguagem do lado do cliente apresenta toda a carga de processamento sendo executada na máquina do cliente, ou seja, do usuário 
que acessa o site. A linguagem do lado do servidor, diferente do lado do cliente, todo o processamento é executado pelo servidor que está 
hospedando o site. 
 
 
 5a Questão (Ref.: 201308339068) 
 Pontos: 0,0 / 0,8 
São atributos do comando img. 
 
 
border, color, size, height. 
 
bgcolor, border, src, type 
 
src, border, width, id. 
 
src, type, border, title. 
 
color, bgcolor, title, size. 
 
 
 6a Questão (Ref.: 201308376397) 
 Pontos: 0,8 / 0,8 
Para que serve o uso de CSS em uma página HTML? 
 
 
Impedir a alteração do conteudo de uma página 
 
Permitir a interoperabilidade. 
 
Usar o conceito de encapsulamento do desenvolvimento de páginas. 
 
Aplicar estilos em cascata numa página. 
 
Aplicar lógica de programação com recurso de herança. 
 
 
 7a Questão (Ref.: 201308394658) 
 Pontos: 0,8 / 0,8 
 
 
Qual o comportamento esperado quando o usuário clicar sobre a palavra Contato? 
 
 
Acionará o programa de correio eletrônico configurado no navegador do usuário para o envio de uma mensagem de e-mail para o 
endereço especificado. 
 
Irá abrir a página Contato que possui em seu corpo a estrutura de um formulário para envio de e-mail. 
 
Irá acionar o campo de busca e pesquisará sobre o endereço de e-mail especificado. 
 
Irá apresentar uma caixa de texto solicitando confirmação do email a ser utilizado. 
 
Irá enviar a página carregada no navegador para o endereço de e-mail especificado. 
 
 
 8a Questão (Ref.: 201308338931) 
 Pontos: 0,4 / 0,8 
A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam conteúdo para os usuários acessarem. 
A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo ... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com 
base na afirmação de Bill Gates e a afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação. 
 
 
 
Gabarito: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os usuários ajudam a organizá-lo, compartilhá-lo, mesclá-
lo, criticá-lo, atualizá-lo etc. A Web 2.0, em comparação, é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. 
Várias empresas da Web 2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva colaborativa. 
 
 
 
 
 
 
 9a Questão (Ref.: 201308344759) 
 DESCARTADA 
Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e apenas uma pode ser selecionada. Normal e 
formalmente, as pessoas devem optar por apenas uma entre as várias respostas disponíveis. Estamos falando de um: 
 
 
 
Radio 
 
Listbox 
 
Checkbox 
 
Button 
 
Combobox 
 
 
 10a Questão (Ref.: 201308355649) 
 Pontos: 0,8 / 0,8 
Qual é a forma correta de se usar comentários em CSS? 
 
 
<!--Comentários...--> 
 
;Comentários; 
 
#Comentários# 
 
/*Comentários... */ 
 
<Comment>Comentários...</comment> 
 
 
 11a Questão (Ref.: 201308341758) 
 Pontos: 0,8 / 0,8 
A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. 
 
A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO: 
 
 
Operável 
 
Robusto 
 
Dicionário de Libras 
 
Perceptível 
 
Compreensível

Outros materiais