Buscar

av1 TECNOLOGIA S WEB

Prévia do material em texto

30/06/13 Estácio
bquestoes.estacio.br/entrada.asp?p0=146820600&p1=201301263371&p2=1577606&p3=CCT0258&p4=101321&p5=AV1&p6=27/4/2013&p10=2901566 1/4
 Fechar
Avaliação: CCT0258_AV1_201301263371 » TECNOLOGIAS WEB
Tipo de Avaliação: AV1
Aluno: 201301263371 - DIONISIO JULIO AMANCIO
Professor: JOSE LUIZ DOS ANJOS ROSA Turma: 9006/AK
Nota da Prova: 4,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 27/04/2013 10:13:39
 1a Questão (Cód.: 9672) Pontos: 1,0 / 1,0
Em um sistema cliente / servidor, os dados postados por um formulário, na máquina do cliente, para serem
inseridos em uma base de dados do servidor, tem que usar uma linguagem de servidor para fazer esta
comunicação. Esta linguagem pode ser vista pela máquina do cliente da seguinte forma:
 Não podemos, o código somente fica disponível para a máquina do servidor.
Podemos definir o bloco de notas como editor padrão de html, como as linguagens de servidor funcionam
junto com o html, basta abrir o código e editar a página.
Como a linguagem de servidor, PHP ou ASP, são linguagens scripts, podendo ser visualizadas em
qualquer editor de texto, bastando colocar o endereço do arquivo no navegador.
Quando abrir o navegador, basta clicar com o botão direito do mouse e escolher exibir código fonte, que
tanto o código html quanto o restante dos códigos serão mostrador.
Não podemos, para acessar o servidor é necessário senha.
 2a Questão (Cód.: 15631) Pontos: 0,0 / 1,0
Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
 é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:
Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada
de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade
de compartilhamento de informações através da Internet.
é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa
rede (exemplos: rede local / LAN, Internet), baseado em TCP.
 o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet,
ou uma rede corporativa, uma intranet.
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat)
e troca de arquivos, permitindo a conversa em grupo ou privada.
 3a Questão (Cód.: 10596) Pontos: 0,0 / 1,0
Com relação a formulário podemos afirmar que:
 Podemos ter vários campos em um formulário com o mesmo nome, mesmo sendo de tipos diferentes,
pois no javascript podemos modificar e distinguir todos os campos.
 Podemos ter vários formulários por página.
Podemos ter mais de um ID como atributo de um formulário.
No objeto FORM, não é necessário o ID nem o NAME, por somente poder colocar um formulário por
página, não é obrigatório o seu uso.
30/06/13 Estácio
bquestoes.estacio.br/entrada.asp?p0=146820600&p1=201301263371&p2=1577606&p3=CCT0258&p4=101321&p5=AV1&p6=27/4/2013&p10=2901566 2/4
Só podemos validar uma vez um formulário depois de carregado a página no navegador.
 4a Questão (Cód.: 55368) Pontos: 0,0 / 0,5
Ao tentar acessar uma página na Internet através do protocolo HTTP um usuário recebeu, em seu browser, uma
mensagem de status em resposta à sua solicitação, informando que a informação requisitada é de acesso
restrito, sendo necessário se autenticar. O código de status do protocolo HTTP que representa esta informação é
:
 404
500
403
300
 401
 5a Questão (Cód.: 26496) Pontos: 0,0 / 0,5
Escolha a melhor definição para: "Software de Código Aberto",
O Código fonte não está disponível e não é gratuito.
O Código fonte está disponível e não é gratuito.
 O Código fonte está disponível e pode ser gratuito ou não.
O Código fonte não está disponível e é gratuito.
 O código fonte está disponível e é gratuito.
 6a Questão (Cód.: 15619) Pontos: 0,5 / 0,5
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de
registros diferenciadas
O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo
domínio, quem fizer a melhor oferta ganhará o registro
 Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e
Coordenação do Ponto BR 
O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem
do Brasil
Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
 7a Questão (Cód.: 26495) Pontos: 1,0 / 1,0
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
( ) RSS
( ) VoIP
( ) 9Rules
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
30/06/13 Estácio
bquestoes.estacio.br/entrada.asp?p0=146820600&p1=201301263371&p2=1577606&p3=CCT0258&p4=101321&p5=AV1&p6=27/4/2013&p10=2901566 3/4
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
 9, 5, 6, 8, 4, 7, 2, 3, 1
6, 2, 1, 3, 5, 7, 4, 9, 8
9, 5, 6, 4, 8, 2, 7, 3, 1
9, 6, 5, 8, 7, 4, 3, 2, 1
3, 5, 6, 8, 2, 9, 1, 4, 7
 8a Questão (Cód.: 15553) Pontos: 0,0 / 1,0
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo,
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail
acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo.
Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Phreaking
Scamming
 Cavalo de Tróia
Mail Bomb
 Denial Of Service (DOS)
 9a Questão (Cód.: 10737) Pontos: 0,5 / 0,5
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
Servidor
Nenhuma das opções anteriores
DNS
IPV-6
 TCP/IP
 10a Questão (Cód.: 10209) Pontos: 1,0 / 1,0
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-
mails, utiliza-se os protocolos:
DHCP, MODEM, ICMP, UDP, PPP
 SMTP, POP3, IMAP, FTP, HTTP
PPP, UDP, TCP, SLIP, ARP
ICMP, PPP, MODEM, SNMP, ARP
MODEM, USART, ETHERNET, ARP, SLIP
30/06/13 Estácio
bquestoes.estacio.br/entrada.asp?p0=146820600&p1=201301263371&p2=1577606&p3=CCT0258&p4=101321&p5=AV1&p6=27/4/2013&p10=2901566 4/4
Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.

Continue navegando