Buscar

AV - Ead 2016.3 - Tecnologias Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: 
Tipo de Avaliação: AV
Aluno: 
Professor: Turma:
Nota da Prova: 8,0 Nota de Partic.: 2 Av. Parcial 2 Data:
1a Questão (Ref.: 201604048804) Pontos: 1,0 / 1,0
Nos últimos anos a internet se mostrou como uma ferramenta muito útil na hora de trocar informações, consultar
textos, comprar produtos e até manter contato com amigos distantes. Porém, nem sempre ela pode ser
considerada totalmente segura. Problemas que vão desde vírus até pessoas mal intencionadas podem ser
encontrados na internet. Descreva com suas palavras o ataque definido como Denial Of Service (DOS):
Resposta: O ataque de negação de serviço é um ataque que esgota a capacidade de resposta de um servidor,
devido a múltiplas requisições de múltiplas máquinas ao mesmo tempo forçando o servidor a parar de responder e,
em conseguinte, tira-o do ar, esse ataque não é de invasão propriamente dita, mas pode causar um grande
prejuízo, imagine o site de um banco ficar fora por 1 hora, isso equivale a uma perda de milhões de dólares por
exemplo. Normalmente o ataque é realizado por um mestre (master) que coordena o ataque e vários zumbis
(zombies) que são máquinas infectadas, que na grande maioria das vezes nem sabem que estão participando do
ataque coordenado ao domínio web.
Gabarito: Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
Este tipo de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites
como CNN, Yahoo!, ZD Net, AOL, Twitter, Facebook, Google blogs já sofreram este tipo de ataque. Os invasores
implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar coletivamente
em uma determinada data.
2a Questão (Ref.: 201603474012) Pontos: 1,0 / 1,0
Qual o conceito de hipertexto?
Resposta: São textos não-lineares formados por elos, nós e âncoras.
Gabarito:
Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras.
Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo, etc.
Elo- Ligação entre dois nós. Pode ser uni ou bidirecional.
Âncora- Ponto do documento onde inicia-se (âncora origem) ou termina (âncora destino) um elo.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 4 11/12/2016 01:10
3a Questão (Ref.: 201604118785) Pontos: 1,0 / 1,0
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa
assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de
Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar
informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix.
Podemos citar como um dos pontos positivos da Internet:
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua
conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior
de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande
baque para as indústrias fonográfica e cinematográfica.
A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios
profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso
lazer, diversão, encontro com os amigos.
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este
meio para fins inescrupulosos.
O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil
conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que
podem prejudicar muito alguém quando em mãos erradas.
4a Questão (Ref.: 201603387640) Pontos: 1,0 / 1,0
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos
nossos browsers é:
POP
HTTP
TCP
FTP
SMTP
5a Questão (Ref.: 201603387788) Pontos: 1,0 / 1,0
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de
Tróia.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários,
utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa
anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços
tirando-os do ar.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as
empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que
este pare de responder pelo acúmulo de carga de serviço.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 4 11/12/2016 01:10
6a Questão (Ref.: 201603390485) Pontos: 1,0 / 1,0
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o
usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é,
conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
métrica
síncrona
assimétrica
assíncrona
assindética
7a Questão (Ref.: 201603954794) Pontos: 0,5 / 0,5
HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do que
você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o HTML é a
linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as sentenças
abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação,
permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação do
texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde
que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil
adequação aos mais diferentes propósitos.
Todas as sentenças estão corretas.
Somente a sentença I está correta.
Somente as sentenças II e III estão corretas.
Somente as sentenças I e III estão corretas.
Somente a sentença III está correta.
8a Questão (Ref.: 201603388484) Pontos: 0,5 / 0,5
Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO:
SCRIPT
LINK
STYLE
ABSTRACT
TITLE
9a Questão (Ref.: 201603624477) Pontos: 0,5 / 0,5
Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos considerados são: action,
enctype, method. Marque a alternativa correta que indica a função dos atributos.
ACTION indica a localização do recurso onde o formulário será processado. METHOD indica a modalidade de
envio dos conteúdosdo formulário. ENCTYPE especifica a representação dos dados do formulário.
METHOD indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de
envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 4 11/12/2016 01:10
METHOD indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade
de envio dos conteúdos do formulário. ACTION especifica a representação dos dados do formulário.
ACTION indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de
envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário.
ENCTYPE indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de
envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário.
10a Questão (Ref.: 201603392987) Pontos: 0,5 / 0,5
Algumas vezes queremos pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o
usuário intervenha. Assim, o campo invisível pode ser utilizado para este propósito. Esse Atributo é representado
pelo comando:
VALUE
POST
INPUT
HIDDEN
NAME
Período de não visualização da prova: desde 17/11/2016 até 01/12/2016.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
4 de 4 11/12/2016 01:10

Outros materiais