Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Avaiação Parcial: CCT0258_SM_7 V.2 Aluno(a): Matrícula: Acertos: 6,0 de 10,0 Data: 13/10/2016 13:05:54 (Finalizada) 1a Questão (Ref.: 201502997096) Acerto: 1,0 / 1,0 Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? Conectar o FaceBook O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano controle das redes de venda eletronica Linha telefonica Principal responsável pela conexão do IPHONE 6 Gabarito Comentado. 2a Questão (Ref.: 201502999191) Acerto: 1,0 / 1,0 Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e WWW Milnet e Internet Milnet e Intranet Milnet e Externet BasicNet e Internet Gabarito Comentado. 3a Questão (Ref.: 201502393158) Acerto: 0,0 / 1,0 Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), representa ... Marque a opção correta: é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. 4a Questão (Ref.: 201502388253) Acerto: 1,0 / 1,0 O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Protocolo Interpretação HTML Browser Linguagem de script 5a Questão (Ref.: 201503011648) Acerto: 0,0 / 1,0 O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? ping pong Scamming cavalo de troia sexta feira 13 Chernobyl Gabarito Comentado. 6a Questão (Ref.: 201502615490) Acerto: 0,0 / 1,0 Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. 7a Questão (Ref.: 201503080636) Acerto: 1,0 / 1,0 Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. tecnologia Ekiga; exemplo Skype tecnologia Skype; exemplo VOIP tecnologia VOIP; exemplo Skype tecnologia X-lite; exemplo Skype tecnologia Gizmo; exemplo Skype Gabarito Comentado. 8a Questão (Ref.: 201503110615) Acerto: 1,0 / 1,0 Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? LINUX SISTEMA OPERACIONAL NAVEGADORES MsPeoject MICROSOFT WORD 9a Questão (Ref.: 201503027400) Acerto: 0,0 / 1,0 Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: < html> < head> < /head> < body> < /body> < /html> Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é: < p> Pagina 1< /p>, entre as linhas 1 e 2. < title>Pagina 1< /title>, entre as linhas 3 e 4. < p> Pagina 1< /p>, entre as linhas 2 e 3. < title>Pagina 1< /title>, entre as linhas 2 e 3. < title>Pagina 1< /title>, entre as linhas 1 e 2. Gabarito Comentado. 10a Questão (Ref.: 201502952441) Acerto: 1,0 / 1,0 A linguagem de marcação HTML é composta por um conjunto de tags e atributos. Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - dl 2 - a 3 - META 4 - BODY ( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. ( ) Define vínculos. ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Define lista ordenada. 3 - 2 - 4 - 1 3 - 1 - 2 - 4 4 - 1 - 3 - 2 1 - 3 - 2 - 4 2 - 4 - 1 - 3 Gabarito Comentado. 1a Questão (Ref.: 201503064901) Acerto: 0,0 / 1,0 A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Surgiu para substituir as redes BBS, que tornaram-se obsoletas. Não há relatos precisos sobre o seu surgimento. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. Foi uma rede que teve o início do seu desenvolvimento nas universidades. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Gabarito Comentado. 2a Questão (Ref.: 201502615460) Acerto: 1,0 / 1,0 O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar os serviços de hardware distribuídos. Utilizar bancos de dados remotamente. Ser recuperável à distância. sistema global de discussão na Internet derivado das redes UUCP. Gabarito Comentado. 3a Questão (Ref.: 201502392323) Acerto: 1,0 / 1,0 Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o casoexposto estamos falando do protocolo: IMAP HTTP SMTP POP3 FTP 4a Questão (Ref.: 201502615965) Acerto: 1,0 / 1,0 FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ? Configuração do servidor Transferência de arquivos Autenticar usuário Cabeamento Controlar virus 5a Questão (Ref.: 201502946250) Acerto: 1,0 / 1,0 Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? Sexta feira 13 Phishing Scam Engenharia Social Ataques Coordenados (DDOS) Ping Pong 6a Questão (Ref.: 201503069935) Acerto: 1,0 / 1,0 Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Falsificação de email - Email Spoofing Varredura em redes - Scan Negação de Serviço - DoS Força Bruta Interpretação de tráfego - Sniffing Gabarito Comentado. 7a Questão (Ref.: 201502388295) Acerto: 1,0 / 1,0 Uma solução para realizar transações seguras na Web é: HTTP SMTP Nenhuma das opções anteriores IPV-4 SSL 8a Questão (Ref.: 201502432899) Acerto: 1,0 / 1,0 Considerando o serviço Word Wide Web, o navegador é classificado como: servidor que solicita uma página ao cliente servidor que responde a uma requisição. servidor que recebe uma requisição. cliente que solicita algum serviço ao servidor cliente que responde à uma requisição do servidor Gabarito Comentado. 9a Questão (Ref.: 201502634360) Acerto: 1,0 / 1,0 Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser: Gabarito Comentado. 10a Questão (Ref.: 201502634355) Acerto: 0,0 / 1,0 Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas: Nenhuma das alternativas acima Retornar TECNOLOGIAS WEB CCT0258_EX_A1_ Matrícula: Data: 12/09/2016 13:39:14 1a Questão (Ref.: 201502997096) Fórum de Dúvidas (1 de 2) Saiba (0) Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? Conectar o FaceBook controle das redes de venda eletronica Linha telefonica Principal responsável pela conexão do IPHONE 6 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano Gabarito Comentado 2a Questão (Ref.: 201503119447) Fórum de Dúvidas (1 de 2) Saiba (0) A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. 3a Questão (Ref.: 201502615460) Fórum de Dúvidas (1 de 2) Saiba (0) O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Utilizar bancos de dados remotamente. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. sistema global de discussão na Internet derivado das redes UUCP. Gabarito Comentado 4a Questão (Ref.: 201503117403) Fórum de Dúvidas (1 de 2) Saiba (0) Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. ARPA WIFI CALLNET NETMIL INTERNET Gabarito Comentado 5a Questão (Ref.: 201503119400) Fórum de Dúvidas (1 de 2) Saiba (0) Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). mão de obra, informações inteligência, equipamentos equipamentos, mão de obra informações, recursos recursos, planilhas Gabarito Comentado 6a Questão (Ref.: 201503119450) Fórum de Dúvidas (1 de 2) Saiba (0) A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). A Internet tem as suas origens com o desenvolvimento de uma redede computadores chamada Arpanet. Gabarito Comentado 7a Questão (Ref.: 201503119442) Fórum de Dúvidas (1 de 2) Saiba (0) Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. F, F, F, F F, F, V, V V, V, F, F V, V, V, V V, V, F, V Gabarito Comentado 8a Questão (Ref.: 201503076043) Fórum de Dúvidas (1 de 2) Saiba (0) A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Apenas as sentenças I e III estão corretas. Apenas as sentenças I e II estão corretas. Todas as sentenças estão incorretas. Todas as sentenças estão corretas. Apenas as sentenças II e III estão corretas. Gabarito Comentado Retornar TECNOLOGIAS WEB CCT0258_EX_A2 Matrícula: Data: 13/09/2016 08:39:35 1a Questão (Ref.: 201503080610) Fórum de Dúvidas (0) Saiba (0) O funcionamento da Internet baseia-se em que protocolo ? O protocolo analogico O protocolo TCP/IP O protocolo TPC O protocolo UPD O protocolo digital Gabarito Comentado 2a Questão (Ref.: 201502615473) Fórum de Dúvidas (0) Saiba (0) Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos. IMAP, TCP/IP, HTTP. POP3, TCP/IP, SMTP. POP3, IMAP, SMTP. SMTP, TCP/IP, HTTP. IMAP, TCP/IP, POP. 3a Questão (Ref.: 201502393161) Fórum de Dúvidas (0) Saiba (0) " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: SSH (Secure Shell) RTP - Real-time Transport Protocol HTTPS (HyperText Transfer Protocol secure) TCP - Transmission Control Protocol HTTP (HyperText Transfer Protocol) 4a Questão (Ref.: 201502393146) Fórum de Dúvidas (0) Saiba (0) A imagem acima foi retirada do site http://registro.br Em relação ao registro de domínios no Brasil responda a alternativa correta Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas Gabarito Comentado 5a Questão (Ref.: 201502392330) Fórum de Dúvidas (0) Saiba (0) Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: Amplificador Webmaster Canal seguro de comunicação Protocolo Receptor 6a Questão (Ref.: 201502955799) Fórum de Dúvidas (0) Saiba (0) Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Em relação ao FTP NÃO podemos afirmar que. Utiliza-se um servidor FTP para que seja possível acesso aos dados. Seu objetivo é exclusivamente lidar com a transferência de arquivos. A Conexão de Controle acontece na Porta21. Uma de suas possibilidades é a transferência Voz. A Conexão de Dados acontece na Porta 20. Gabarito Comentado 7a Questão (Ref.: 201502987503) Fórum de Dúvidas (0) Saiba (0) Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: PPP, UDP, TCP, SLIP, ARP SMTP, POP3, IMAP DHCP, MODEM, ICMP, UDP, PPP MODEM, USART, ETHERNET, ARP, SLIP ICMP, PPP, MODEM, SNMP, ARP 8a Questão (Ref.: 201502615965) Fórum de Dúvidas (0) Saiba (0) FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?Autenticar usuário Cabeamento Transferência de arquivos Configuração do servidor Controlar virus Retornar TECNOLOGIAS WEB CCT0258_EX_A3 Matrícula: STAVO T Data: 13/09/2016 08:45:19 1a Questão (Ref.: 201502644758) Fórum de Dúvidas (0) Saiba (0) A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Gabarito Comentado 2a Questão (Ref.: 201502947172) Fórum de Dúvidas (0) Saiba (0) O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: Phreaking Mail Bomb Denial Of Service Spoofing Scamming 3a Questão (Ref.: 201502391075) Fórum de Dúvidas (0) Saiba (0) Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 4a Questão (Ref.: 201502388421) Fórum de Dúvidas (0) Saiba (0) Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Elas se justificam compartilhando as conexões abertas através de transações. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Gabarito Comentado 5a Questão (Ref.: 201503011648) Fórum de Dúvidas (0) Saiba (0) O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? ping pong Chernobyl sexta feira 13 cavalo de troia Scamming Gabarito Comentado 6a Questão (Ref.: 201503069935) Fórum de Dúvidas (0) Saiba (0) Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Falsificação de email - Email Spoofing Força Bruta Negação de Serviço - DoS Interpretação de tráfego - Sniffing Varredura em redes - Scan Gabarito Comentado 7a Questão (Ref.: 201502952560) Fórum de Dúvidas (0) Saiba (0) Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: A chave que encripta os dados é diferente da que decripta estes mesmos dados. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. Criptografia Simétrica é lenta, pois utiliza chaves grandes. Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 8a Questão (Ref.: 201502947167) Fórum de Dúvidas (0) Saiba (0) Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Trojans Sub-tipos de lammers Sub-tipos de crackers Sub-tipos de hackers Backdoor Gabarito Comentado Retornar TECNOLOGIAS WEB CCT0258_EX_A4 Matrícula: Data: 13/09/2016 08:52:05 1a Questão (Ref.: 201503119310) Fórum de Dúvidas (0) Saiba (0) Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos:Gtalk, Skype, Meebo McAfee, Avira, AVG Emule, Kazaa, Limewire Internet Explorer, Google Chrome, Mozilla Firefox NVU, Notepad++, Dreamweaver Gabarito Comentado 2a Questão (Ref.: 201502432899) Fórum de Dúvidas (0) Saiba (0) Considerando o serviço Word Wide Web, o navegador é classificado como: cliente que responde à uma requisição do servidor servidor que solicita uma página ao cliente servidor que recebe uma requisição. cliente que solicita algum serviço ao servidor servidor que responde a uma requisição. Gabarito Comentado 3a Questão (Ref.: 201503117413) Fórum de Dúvidas (0) Saiba (0) Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? Comunicação por frequencia de radio Comunicadores instântáneo Comunicação analogica UDP TCP/IP Gabarito Comentado 4a Questão (Ref.: 201502615518) Fórum de Dúvidas (0) Saiba (0) Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Criptografia; Navegadores. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Discadores; Proteção contra spywares. Antivirus; Fire wall; Servidores web; Proteção contra torjan. 5a Questão (Ref.: 201502955802) Fórum de Dúvidas (0) Saiba (0) Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Permite acessos via POP3, além do IMAP. Eudora. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. 6a Questão (Ref.: 201503076045) Fórum de Dúvidas (0) Saiba (0) Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores: NVU, Notepad, Dreamweaver McAfee, ClamWin, AVG Internet Explorer, Google Chrome, Mozilla Firefox Emule, Kazaa, Limewire Windows Live Messenger, Skype, Gtalk Gabarito Comentado 7a Questão (Ref.: 201503080636) Fórum de Dúvidas (0) Saiba (0) Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. tecnologia Skype; exemplo VOIP tecnologia VOIP; exemplo Skype tecnologia Gizmo; exemplo Skype tecnologia X-lite; exemplo Skype tecnologia Ekiga; exemplo Skype Gabarito Comentado 8a Questão (Ref.: 201502404022) Fórum de Dúvidas (0) Saiba (0) Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 9, 5, 6, 8, 4, 7, 2, 3, 1 6, 2, 1, 3, 5, 7, 4, 9, 8 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 5, 6, 4, 8, 2, 7, 3, 1 9, 6, 5, 8, 7, 4, 3, 2, 1 Gabarito Comentado Retornar TECNOLOGIAS WEB CCT0258_EX_A5 Matrícula: Data: 13/09/2016 08:59:39 1a Questão (Ref.: 201502947190) Fórum de Dúvidas (0) Saiba (0) Comentários e Âncora representam: Quebras de linha Controles de acesso Caracteres e seus controles Tags de formatação Tags de corpo Gabarito Comentado 2a Questão (Ref.: 201503048460) Fórum de Dúvidas (0) Saiba (0) Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ? CSS HTML Java Script C++ Pascal Gabarito Comentado 3a Questão (Ref.: 201502952464) Fórum de Dúvidas (0) Saiba (0) A linguagem de marcação HTML apresenta diversas características. Marque a alternativa que NÃO indica uma característica da linguagem. Interpretada pelo navegador. Formatação do texto podendo ser interpretável por todo e qualquer navegador. Não linearidade da informação. Possui suporte para acesso ao banco de dados através de tags próprias. Disponibiliza recursos de acessibilidade. Gabarito Comentado 4a Questão (Ref.: 201502947179) Fórum de Dúvidas (0) Saiba (0) Com relação a atributos e valores podemos afirmar que: Ambas representam comandos Modificam os resultados de uma tag e caracterizam esta mudança Não fazem parte de uma estrutura HTML Não estão associadas à mudanças nas tags Não estão relacionados às tags Gabarito Comentado 5a Questão (Ref.: 201502946255) Fórum de Dúvidas (0) Saiba (0) Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________ Clipper Pascal HTML Cobol Java 6a Questão (Ref.: 201502952505) Fórum de Dúvidas (0) Saiba (0) A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque aalternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - HTML 2 - BODY 3 - HEAD ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. 3 - 2 - 1 2 - 1 - 3 1 - 2 - 3 1 - 3 - 2 2 - 3 - 1 Gabarito Comentado 7a Questão (Ref.: 201502952525) Fórum de Dúvidas (0) Saiba (0) A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa forma na execução do comando. Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Height 2 - src 3 - type 4 - width ( ) origem do objeto ( ) altura em pixels do objeto ( ) largura em pixels ( ) tipo do objeto 2 - 1 - 4 - 3 4 - 3 - 2 - 1 1 - 2 - 3 - 4 1 - 3 - 2 - 4 3 - 4 - 1 - 2 Gabarito Comentado 8a Questão (Ref.: 201502952441) Fórum de Dúvidas (0) Saiba (0) A linguagem de marcação HTML é composta por um conjunto de tags e atributos. Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - dl 2 - a 3 - META 4 - BODY ( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. ( ) Define vínculos. ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Define lista ordenada. 3 - 1 - 2 - 4 4 - 1 - 3 - 2 2 - 4 - 1 - 3 1 - 3 - 2 - 4 3 - 2 - 4 - 1 Gabarito Comentado Retornar TECNOLOGIAS WEB CCT0258_EX_A6 Matrícula: USTAVO T Data: 03/10/2016 16:54:00 1a Questão (Ref.: 201503119311) Fórum de Dúvidas (1) Saiba (1) De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html: CENTER, BR, TR, HTML GET, HTTPS, ROWS, HTML OUTPUT, COLS, NAME, WRAP TABLE, TH, TD, TR FORM, LABEL, INPUT, COLS Gabarito Comentado 2a Questão (Ref.: 201502388283) Fórum de Dúvidas (1) Saiba (1) A principal linguagem utilizada para a criação de páginas Web é: Nenhuma das opções anteriores Linguagem C Linguagem de estilos Linguagem de programação Linguagem de marcação de hipertexto Gabarito Comentado 3a Questão (Ref.: 201502616445) Fórum de Dúvidas (1) Saiba (1) Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio. Gabarito Comentado 4a Questão (Ref.: 201502387803) Fórum de Dúvidas (1) Saiba (1) Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML. < xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml > < html >< head >< h1>< /h1>< /head >< body > < /body > < /html > < html >< head >< p>< /p>< /head >< body > < /body > < /html > < html >< head >< title >< /title >< /head >< body > < /body > < /html > < html >< head >< /head >< body > < title >< /title > < /body > < /html > Gabarito Comentado 5a Questão (Ref.: 201502387883) Fórum de Dúvidas (1) Saiba (1) São exemplos de elementos META. < meta name="html" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="keywords" content="">, < meta name="html" content="">, < meta name="title" content="">, < meta name="body" content="">, < meta name="css" content="">, < meta name="author" content="">, < meta name="language" content="">, < meta name="head" content="">, < meta name="keywords" content="">, < meta name="author" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="chaves" content="">, < meta name="author" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="keywords" content="">, 6a Questão (Ref.: 201503110622) Fórum de Dúvidas (1) Saiba (1) O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo a primeira coluna o cargo do funcionário e na segunda coluna o nome de quem ocupa aquele cargo e deu como exemplo os funcionário: Advogado Paulo Secretaria Fatima Qual opção esta correta para a criação dessa tabela? < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < tabele> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /tabele> < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < /table> < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /table> < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /table> Gabarito Comentado 7a Questão (Ref.: 201502393081) Fórum de Dúvidas (1) Saiba (1) Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador Web ? < div >Titulo da página < /div > < title >Titulo da página < /title > < menu >Titulo da página < /menu > < body >Titulo da página < /body > < bar >Titulo da página < /bar > Gabarito Comentado 8a Questão (Ref.: 201502955821) Fórum de Dúvidas (1) Saiba (1) Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. < td rowspan="3"> conteúdo < /td> < td colgroup valign="3"> conteúdo < /td> < td colspan="3"> conteúdo < /td> < td colgroup height="3"> conteúdo < /td> < td linespan="3"> conteúdo < /td> Gabarito Comentado Retornar TECNOLOGIAS WEB CCT0258_EX_A7 Matrícula: Data: 04/10/2016 13:46:04 1a Questão (Ref.: 201503084485) Fórum de Dúvidas (0) Saiba (0) Marque a opção correta sobre a tag INPUT em formulários. type - Define a altura do campo maxsize - Define altura e largura máximas de um campo maxlength - Define a largura horizontal do campo. A unidade de medida é em espaços em branco size - Define o número máximo de caracteres que podem ser inseridos name - Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação Gabarito Comentado 2a Questão (Ref.: 201502987467) Fórum de Dúvidas (0) Saiba (0) Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos quais se pode clicar e componentes de interface gráfica com os quais se pode interagir. Com base nessa afirmação,marque a opção CORRETA que representa um componente visual. post botão submit get endereço email arquivo html Gabarito Comentado 3a Questão (Ref.: 201502443582) Fórum de Dúvidas (0) Saiba (0) Sobre a tag: é correto afirmar: Os atributos width e height definem largura e altura da imagem. Os atributos width e height são obrigatórios para criar âncoras. Aciona a janela de download do navegador para que o usuário salve o arquivo foto.gif com o velocidade de 400 Kbits e tamanho 300 bytes. Os atributos width e height definem que a imagem foto.gif representa um vínculo (link) para uma página externa. Nenhuma das respostas. 4a Questão (Ref.: 201502408251) Fórum de Dúvidas (0) Saiba (0) Identifique abaixo a forma correta de apresentar um link externo. Gabarito Comentado 5a Questão (Ref.: 201502393026) Fórum de Dúvidas (0) Saiba (0) Para inserir uma imagem, utiliza-se a tag: img src="caminho_da_imagem" Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. Os atributos align e vspace Os atributos modify e id Os atributos tam e resize Os atributos alt e border Os atributos height e width Gabarito Comentado 6a Questão (Ref.: 201503117428) Fórum de Dúvidas (0) Saiba (0) Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma melhor segurança da informação para se que possa esconder do usuário as informações no endereço do navegador. Qual método devemos usar? POST READ GET CLOSE WRITE 7a Questão (Ref.: 201502947209) Fórum de Dúvidas (0) Saiba (0) Marque a opção correta referente à funcionalidade do atributo maxlength da tag input em um formulário. Determina qual o tipo de campo de entrada será Define o número máximo de caracteres que podem ser inseridos. Define a largura horizontal do campo. A unidade de medida é em espaços em branco. Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação Define a largura vertical do campo. A unidade de medida é em espaços em branco. 8a Questão (Ref.: 201503120261) Fórum de Dúvidas (0) Saiba (0) HTML é uma das linguagens utilizadas para desenvolver páginas na internet, existem outras linguagens mais avançadas porém dificilmente você verá um site que não utilize HTML, e o mais comum é encontrar sites que utilizam somente HTML. Na linguagem HTML temos vários elementos básicos, dentre os itens abaixo qual o que representa o botão para pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha: hidden reset textarea file select Gabarito Comentado Retornar TECNOLOGIAS WEB CCT0258_EX_A8 Matrícula: Data: 04/10/2016 13:53:20 1a Questão (Ref.: 201502616355) Fórum de Dúvidas (0) Saiba (0) O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade. Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo. 1. Compreensível 2. Operável 3. Perceptível 4. Robusto ( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. ( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas. ( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura. ( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. 1 - 2 - 4 - 3 2 - 4 - 3 - 1 1 - 3 - 2 - 4 4 - 1 - 2 - 3 3 - 4 - 1 - 2 Gabarito Comentado 2a Questão (Ref.: 201502616203) Fórum de Dúvidas (0) Saiba (0) WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade: 1. Perceptível 2. Operável 3. Compreensível 4. ___________ Complexo Volatil Robusto Viavel Mutavel 3a Questão (Ref.: 201502468649) Fórum de Dúvidas (0) Saiba (0) Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição de: Tag Frames Body Head Cols Gabarito Comentado 4a Questão (Ref.: 201502393069) Fórum de Dúvidas (0) Saiba (0) Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para: mergerow="2" mergecol="2" rowspan="2" colspan="2" addcell 5a Questão (Ref.: 201503117461) Fórum de Dúvidas (0) Saiba (0) Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Dosvox Virtual Vision Monet Motrix Dicionario de libras 6a Questão (Ref.: 201502468944) Fórum de Dúvidas (0) Saiba (0) O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica: podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha. sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de navegação e são incompatíveis com softwares leitores de telas. cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de acessibilidade do W3C. são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se relacionem com o Governo. sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências visuais. 7a Questão (Ref.: 201502408261) Fórum de Dúvidas (0) Saiba (0) Marque o código abaixo que melhor corresponde ao design a seguir: 8a Questão (Ref.: 201502390652) Fórum de Dúvidas (0) Saiba (0) Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o valor da letra a ser pressionada. No caso do exemplo abaixo, não se precisa navegar com o mouse, ao se combinar as teclas: ALT + F4 ALT + SHIFT + C CTRL + ALT + DEL ALT + DEL SHIFT + ALT + DEL Gabarito Comentado Retornar TECNOLOGIAS WEB CCT0258_EX_A9 Matrícula: Data: 04/10/2016 13:58:12 1a Questão (Ref.: 201502393641) Fórum de Dúvidas (0) Saiba (0) Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não existe opção desfazer,pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando do botão: SUBMIT RESET CANCEL POST GET Gabarito Comentado 2a Questão (Ref.: 201502615680) Fórum de Dúvidas (0) Saiba (0) Folhas de Estilo em Cascata ou CSS, são estilos aplicados em HTML. A linguagem HTML, na sua concepção, não foi projetada para ser utilizada na elaboração de páginas com layouts sofisticados. Como a HTML é limitada, foi necessário desenvolver uma alternativa capaz de manipular os elementos para garantir que uma página não fosse mais textos e imagens corridas ou, no máximo, contidas em tabelas. Existem 3 formas de se aplicar estilo às páginas em HTML: In-line, interna e externa. Assinale a alternativa que melhor caracteriza a forma in-line do CSS. Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto facilita todo o processo. É a maneira mais prática de se manter um portal, economiza-se na manutenção de dezenas ou centenas de páginas. Não é definido direto no elemento (tag), ficando dentro do HEAD. Facilita a manutenção da página, pois, ao se alterar o estilo, todos os elementos associados a ele passam a sofrer essa alteração. Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto, por um lado, tende a facilitar o processo, mas, por outro, dificulta a manutenção do código. Gabarito Comentado 3a Questão (Ref.: 201502443553) Fórum de Dúvidas (0) Saiba (0) Qual o comportamento esperado quando o usuário clicar sobre a palavra Contato? Irá apresentar uma caixa de texto solicitando confirmação do email a ser utilizado. Irá acionar o campo de busca e pesquisará sobre o endereço de e-mail especificado. Acionará o programa de correio eletrônico configurado no navegador do usuário para o envio de uma mensagem de e-mail para o endereço especificado. Irá enviar a página carregada no navegador para o endereço de e-mail especificado. Irá abrir a página Contato que possui em seu corpo a estrutura de um formulário para envio de e-mail. Gabarito Comentado 4a Questão (Ref.: 201502388352) Fórum de Dúvidas (0) Saiba (0) De acordo com as afirmativas abaixo informe: I. A tag form é utilizada para enviar os dados do formulário para um determinado local informado pelo parâmetro action. II. A tag < a > < / a > em HTML cria uma imagem no site web. III. A tag < p > < / p > é utilizada para criar um link na página HTML. Nenhuma das opções anteriores Apenas a afirmativa I está correta Nenhuma afirmativa está correta As afirmativas I e III estão incorretas Todas as afirmativas estão incorretas Gabarito Comentado 5a Questão (Ref.: 201502987373) Fórum de Dúvidas (0) Saiba (0) Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag. incorporado in-line vinculado off-line embutido Gabarito Comentado 6a Questão (Ref.: 201502393654) Fórum de Dúvidas (0) Saiba (0) Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e apenas uma pode ser selecionada. Normal e formalmente, as pessoas devem optar por apenas uma entre as várias respostas disponíveis. Estamos falando de um: button combobox radio checkbox listbox Gabarito Comentado 7a Questão (Ref.: 201502387841) Fórum de Dúvidas (0) Saiba (0) Quando trabalhamos com linguagens cliente / servidor, como será enviada a informação para o servidor? Será enviada pelo objeto botão do formulário. Será enviada pela ação do formulário, com o método POST ou com o método GET. As informações não são enviadas, e sim apanhadas pelo servidor diretamente na máquina do usuário. Será enviado pelas caixas de texto, onde se encontra a informação. Será enviada por variável de ambiente, da máquina do usuário. Gabarito Comentado 8a Questão (Ref.: 201502393640) Fórum de Dúvidas (0) Saiba (0) Algumas vezes queremos pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha. Assim, o campo invisível pode ser utilizado para este propósito. Esse Atributo é representado pelo comando: VALUE INPUT NAME HIDDEN POST Gabarito Comentado Retornar TECNOLOGIAS WEB CCT0258_EX_A10_ Matrícula: Data: 04/10/2016 14:04:40 1a Questão (Ref.: 201502616276) Fórum de Dúvidas (0) Saiba (0) COMPARTILHAMENTO DE ARQUIVOS: Qual opção abaixo não faz parte desse grupo ? K-mule Ares Kazaa EDonkey Emule Gabarito Comentado 2a Questão (Ref.: 201502393083) Fórum de Dúvidas (0) Saiba (0) Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a opção que NÃO apresenta uma vantagem de sua utilização em seus projetos Web necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft Silverlight) para sua utilização em qualquer plataforma agilização da manutenção e redesign do site adequação simplificada aos critérios de acessibilidade e usabilidade aumento considerável na portabilidade dos documentos Web saida para diferentes tipos de mídia a partir de uma versão única de HTML Gabarito Comentado 3a Questão (Ref.: 201502443371) Fórum de Dúvidas (0) Saiba (0) A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este arquivo deve ser referenciado ("") em que parte do documento html ? entre as tags. Em qualquer parte da área reservada para o acesso a arquivos externos. Em qualquer parte da área reservada para o cabeçalho. Antes da área reservada para o rodapé. Em qualquer parte do documento html. 4a Questão (Ref.: 201502457767) Fórum de Dúvidas (0) Saiba (0) O estilo _______________ é aquele utilizado na própria tag. off-line in-line embutido vinculado incorporado 5a Questão (Ref.: 201502471800) Fórum de Dúvidas (0) Saiba (0) É considerada uma unidade de medida dependente do dispositivo milímetros pontos pixels centímetros polegadas Gabarito Comentado 6a Questão (Ref.: 201502615700) Fórum de Dúvidas (0) Saiba (0) Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: Ela é utilizada para configurações em trechos de parágrafos. Alinha os elementos. Utiliza-se span quando se quer mudar o estilo dos elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Define um bloco para dividir os elementos na página. Gabarito Comentado 7a Questão (Ref.: 201502387942) Fórum de Dúvidas (0) Saiba (0) Os estilos "Style sheet" servem para: criar novos e diferentes comandos para modificar o html. nenhuma das respostas anteriores. Criar formatações diferentes para o código html serve para modificar diretamente os atributos de uma tag html. serve para modificar a programação do Javascript. 8a Questão (Ref.: 201502616245) Fórum de Dúvidas (0) Saiba (0) Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação CSS DBF DBA HTML OCB Gabarito ComentadoCCT0258_AV_201601350929 » TECNOLOGIAS WEB Avaliação: AV Aluno: 201601350929 - LEONARDO CORRÊA DE ARAUJO ALMEIDA Professor: JORGE FERREIRA DA SILVA Turma: 9010/AF Nota da Prova: 5,0 Nota de Partic.: 1 Av. Parcial.: 2 Data: 08/06/2016 17:09:04 (F) 1a Questão (Ref.: 671930) Pontos: 1,0 / 1,0 Nos últimos anos a internet se mostrou como uma ferramenta muito útil na hora de trocar informações, consultar textos, comprar produtos e até manter contato com amigos distantes. Porém, nem sempre ela pode ser considerada totalmente segura. Problemas que vão desde vírus até pessoas mal intencionadas podem ser encontrados na internet. Descreva com suas palavras o ataque definido como Denial Of Service (DOS): Resposta: O Denial Of Service (ataque de negação) é um tipo de ataque produzidos geralmente pelos os Crackers, O Cracker envia vários pacotes (dados) consecutivos ao servidor até a conexão cair. Muitos casos de "DOS" ocorrem em sites do governo e demais sites escolhidos por eles. Gabarito: Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este tipo de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twitter, Facebook, Google blogs já sofreram este tipo de ataque. Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar coletivamente em uma determinada data. 2a Questão (Ref.: 672654) Pontos: 0,0 / 1,0 O World Wide Web Consortium (W3C) é um consórcio internacional em que organizações filiadas, uma equipe em tempo integral e o público trabalham juntos para desenvolver padrões para a web. O W3C já publicou mais de cem padrões, como HTML, CSS, RDF, SVG e muitos outros. Todos os padrões desenvolvidos pelo W3C são gratuitos e abertos, visando garantir a evolução da web e o crescimento de interfaces interoperáveis. O W3C Brasil conta com o Grupo de Trabalho de Acessibilidade na Web do W3C Brasil (GT Acessibilidade na Web), criado em março de 2012 que se reúne periodicamente para planejar ações a serem realizadas no Brasil. Em 2013, o grupo conta com mais de sessenta pessoas, entre elas representantes do governo federal, estadual e municipal de diversos estados, membros de instituições para pessoas com deficiência, acadêmicos e representantes da sociedade civil. Cite ao menos 3 produtos e descreva as soluções destes para a Acessibilidade: Resposta: Gabarito: Sistema DOSVOX - criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia. Sistema Motrix - É um sistema que permite aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet. Braile Fácil - Sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ para auxiliar na conversão de texto para Braille. O Braille Fácil é gratuito e possui, na 3ª geração, recursos de imagens. Virtual Vision - Desenvolvido no Brasil, este produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do computador pessoal. Monet - Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Dicionário de Libras - Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. Ele é apenas um dicionário. 3a Questão (Ref.: 741873) Pontos: 1,0 / 1,0 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1 de 4 22-06-2016 10:54 Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). recursos, planilhas equipamentos, mão de obra mão de obra, informações informações, recursos inteligência, equipamentos Gabarito Comentado. 4a Questão (Ref.: 15634) Pontos: 1,0 / 1,0 " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: SSH (Secure Shell) HTTP (HyperText Transfer Protocol) TCP - Transmission Control Protocol HTTPS (HyperText Transfer Protocol secure) RTP - Real-time Transport Protocol 5a Questão (Ref.: 569640) Pontos: 0,0 / 1,0 Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Trojans Sub-tipos de lammers Sub-tipos de crackers Backdoor Sub-tipos de hackers Gabarito Comentado. 6a Questão (Ref.: 741775) Pontos: 1,0 / 1,0 Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: Gtalk, Skype, Meebo McAfee, Avira, AVG Internet Explorer, Google Chrome, Mozilla Firefox Emule, Kazaa, Limewire NVU, Notepad++, Dreamweaver Gabarito Comentado. BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2 de 4 22-06-2016 10:54 7a Questão (Ref.: 266196) Pontos: 0,5 / 0,5 Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita gente usa o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html: Define o início de um documento HTML ao navegador web. Indentar elementos aninhados. Não incluir os valores de atributos entre aspas simples ou dupla. Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. Gabarito Comentado. 8a Questão (Ref.: 10276) Pontos: 0,5 / 0,5 Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML. < html >< head >< h1>< /h1>< /head >< body > < /body > < /html > < html >< head >< /head >< body > < title >< /title > < /body > < /html > < html >< head >< p>< /p>< /head >< body > < /body > < /html > < html >< head >< title >< /title >< /head >< body > < /body > < /html > < xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml > Gabarito Comentado. 9a Questão (Ref.: 739901) Pontos: 0,0 / 0,5 Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma melhor segurança da informação para se que possa esconder do usuário as informações no endereço do navegador. Qual método devemos usar? CLOSE WRITE GET POST READ 10a Questão (Ref.: 27009) Pontos: 0,0 / 0,5 Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que está no mesmo diretório da página XHTML. BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3 de 4 22-06-201610:54 Gabarito Comentado. Período de não visualização da prova: desde 08/06/2016 até 21/06/2016. BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4 de 4 22-06-2016 10:54 CCT0258_AV_201601350929 » TECNOLOGIAS WEB Avaliação: AV Aluno: 201601350929 - LEONARDO CORRÊA DE ARAUJO ALMEIDA Professor: JORGE FERREIRA DA SILVA Turma: 9010/AF Nota da Prova: 5,0 Nota de Partic.: 1 Av. Parcial.: 2 Data: 08/06/2016 17:09:04 (F) 1a Questão (Ref.: 671930) Pontos: 1,0 / 1,0 Nos últimos anos a internet se mostrou como uma ferramenta muito útil na hora de trocar informações, consultar textos, comprar produtos e até manter contato com amigos distantes. Porém, nem sempre ela pode ser considerada totalmente segura. Problemas que vão desde vírus até pessoas mal intencionadas podem ser encontrados na internet. Descreva com suas palavras o ataque definido como Denial Of Service (DOS): Resposta: O Denial Of Service (ataque de negação) é um tipo de ataque produzidos geralmente pelos os Crackers, O Cracker envia vários pacotes (dados) consecutivos ao servidor até a conexão cair. Muitos casos de "DOS" ocorrem em sites do governo e demais sites escolhidos por eles. Gabarito: Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este tipo de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twitter, Facebook, Google blogs já sofreram este tipo de ataque. Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar coletivamente em uma determinada data. 2a Questão (Ref.: 672654) Pontos: 0,0 / 1,0 O World Wide Web Consortium (W3C) é um consórcio internacional em que organizações filiadas, uma equipe em tempo integral e o público trabalham juntos para desenvolver padrões para a web. O W3C já publicou mais de cem padrões, como HTML, CSS, RDF, SVG e muitos outros. Todos os padrões desenvolvidos pelo W3C são gratuitos e abertos, visando garantir a evolução da web e o crescimento de interfaces interoperáveis. O W3C Brasil conta com o Grupo de Trabalho de Acessibilidade na Web do W3C Brasil (GT Acessibilidade na Web), criado em março de 2012 que se reúne periodicamente para planejar ações a serem realizadas no Brasil. Em 2013, o grupo conta com mais de sessenta pessoas, entre elas representantes do governo federal, estadual e municipal de diversos estados, membros de instituições para pessoas com deficiência, acadêmicos e representantes da sociedade civil. Cite ao menos 3 produtos e descreva as soluções destes para a Acessibilidade: Resposta: Gabarito: Sistema DOSVOX - criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia. Sistema Motrix - É um sistema que permite aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet. Braile Fácil - Sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ para auxiliar na conversão de texto para Braille. O Braille Fácil é gratuito e possui, na 3ª geração, recursos de imagens. Virtual Vision - Desenvolvido no Brasil, este produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do computador pessoal. Monet - Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Dicionário de Libras - Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. Ele é apenas um dicionário. 3a Questão (Ref.: 741873) Pontos: 1,0 / 1,0 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1 de 4 22-06-2016 10:54 Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). recursos, planilhas equipamentos, mão de obra mão de obra, informações informações, recursos inteligência, equipamentos Gabarito Comentado. 4a Questão (Ref.: 15634) Pontos: 1,0 / 1,0 " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: SSH (Secure Shell) HTTP (HyperText Transfer Protocol) TCP - Transmission Control Protocol HTTPS (HyperText Transfer Protocol secure) RTP - Real-time Transport Protocol 5a Questão (Ref.: 569640) Pontos: 0,0 / 1,0 Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Trojans Sub-tipos de lammers Sub-tipos de crackers Backdoor Sub-tipos de hackers Gabarito Comentado. 6a Questão (Ref.: 741775) Pontos: 1,0 / 1,0 Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: Gtalk, Skype, Meebo McAfee, Avira, AVG Internet Explorer, Google Chrome, Mozilla Firefox Emule, Kazaa, Limewire NVU, Notepad++, Dreamweaver Gabarito Comentado. BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2 de 4 22-06-2016 10:54 7a Questão (Ref.: 266196) Pontos: 0,5 / 0,5 Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita gente usa o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html: Define o início de um documento HTML ao navegador web. Indentar elementos aninhados. Não incluir os valores de atributos entre aspas simples ou dupla. Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. Gabarito Comentado. 8a Questão (Ref.: 10276) Pontos: 0,5 / 0,5 Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML. < html >< head >< h1>< /h1>< /head >< body > < /body > < /html > < html >< head >< /head >< body > < title >< /title > < /body > < /html > < html >< head >< p>< /p>< /head >< body > < /body > < /html > < html >< head >< title >< /title >< /head >< body > < /body > < /html > < xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml > Gabarito Comentado. 9a Questão (Ref.: 739901) Pontos: 0,0 / 0,5 Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma melhor segurança da informação para se que possa esconder do usuário as informações no endereço do navegador. Qual método devemos usar? CLOSE WRITE GET POST READ 10a Questão (Ref.: 27009) Pontos: 0,0 / 0,5 Escolha
Compartilhar