Buscar

AV TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
 
 
 
Disciplina: TECNOLOGIAS WEB
Avaliação: CCT0258_AV_xxxxxxxxx Data: 25/11/2016 15:10:14 (A) Critério: AV
Aluno:
Professor: JORGE FERREIRA DA SILVA Turma: 9005/AD
Nota da Prova: 8,0 Nota de Partic.: 2 Av. Parcial.: 2
 
 1a Questão (Ref.: 10878) Pontos: 1,0 / 1,0
Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP.
Resposta: Porta: É um número de 16 bits que faz a interface entre a camada de aplicação e a camada de
transporte. A porta padrão do protocolo HTTP, por exemplo, é a 80. Quando acessamos um site no navegador,
não precisamos informar a porta, pois o navegador automáticamente irá procurar pelo recurso na porta 80,
contudo se o administrador do servidor de conteúdo configurar uma porta diferente, devemos ao acessar o site
informar o número da porta usando um sinal de ":" entre o dominio/ip e o número da porta. exemplo:
http://www.meuconteudo.com.br:8080/
Gabarito: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou
mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar
um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP.
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um
tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. 
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP,
192.168.0.10, 5023 >
 
 2a Questão (Ref.: 676631) Pontos: 1,0 / 1,0
A linguagem HTML, na sua concepção, não foi projetada para ser utilizada na elaboração de páginas com
layouts sofisticados. Como a HTML é limitada, foi necessário desenvolver uma alternativa capaz de manipular os
elementos para layouts sofisticados. Qual a solução aplicada para resolver esse problema e aplicar estilos em
HTML?
Resposta: CSS - Cascate Style Sheets (Folhas de estilo em cascata em tradução livre)
Gabarito: Folhas de Estilo em Cascata ou CSS (Cascade Style Sheet) são estilos aplicados em HTML
 
 3a Questão (Ref.: 741911) Pontos: 1,0 / 1,0
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa
assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de
Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar
informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix.
Podemos citar como um dos pontos positivos da Internet:
O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais
fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas
diárias, que podem prejudicar muito alguém quando em mãos erradas.
O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez
maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um
grande baque para as indústrias fonográfica e cinematográfica.
A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios
profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso
lazer, diversão, encontro com os amigos.
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este
meio para fins inescrupulosos.
 Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
 Gabarito Comentado.
 
 4a Questão (Ref.: 14803) Pontos: 1,0 / 1,0
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha,
falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do
inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras
capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma
padronização que permite a comunicação entre processos. Precisamos de um:
Amplificador
Webmaster
Canal seguro de comunicação
Receptor
 Protocolo
 
 5a Questão (Ref.: 267231) Pontos: 1,0 / 1,0
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os
sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e
fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois
qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando
até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou
ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam
configurações simples.
 Gabarito Comentado.
 
 6a Questão (Ref.: 741775) Pontos: 1,0 / 1,0
Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização
através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML,
JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do
usuário. Nos itens abaixo verifique os aplicativos que são editores HTML:
Gtalk, Skype, Meebo
Emule, Kazaa, Limewire
 NVU, Notepad++, Dreamweaver
Internet Explorer, Google Chrome, Mozilla Firefox
McAfee, Avira, AVG
 Gabarito Comentado.
 
 7a Questão (Ref.: 238602) Pontos: 0,5 / 0,5
Não é uma característica da Linguagem HTML (Hypertext Markup Language)
Utilizada por qualquer navegador
 Controlar o servidor de dados
Interpretada pelo navegador
Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C)
Não linearidade da informação
 Gabarito Comentado.
 
 8a Questão (Ref.: 578294) Pontos: 0,5 / 0,5
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas
para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando
uma única célula. 
Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da
página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na
vertical.
< td colgroupheight="3"> conteúdo < /td>
< td linespan="3"> conteúdo < /td>
 < td rowspan="3"> conteúdo < /td>
< td colgroup valign="3"> conteúdo < /td>
< td colspan="3"> conteúdo < /td>
 Gabarito Comentado.
 
 9a Questão (Ref.: 30724) Pontos: 0,5 / 0,5
Identifique abaixo a forma correta de apresentar um link externo.
 
 Gabarito Comentado.
 
 10a Questão (Ref.: 16114) Pontos: 0,5 / 0,5
Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente
não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos
falando do botão:
 SUBMIT
CANCEL
RESET
GET
POST
 Gabarito Comentado.

Outros materiais