Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0258_AVS_201311004416 » TECNOLOGIAS WEB Tipo de Avaliação: AVS Aluno: 201311004416 ALISSANDRA DA SILVA LEITE Professor: CLAUDIA ABREU PAES Turma: 9002/AB Nota da Prova: 3,5 Nota de Partic.: 0,5 Data: 10/04/2015 11:20:47 1a Questão (Ref.: 201311243583) Pontos: 1,0 / 1,5 Descreva sobre COMPUTAÇÃO EM NUVEM, apresentando vantagens e desvantagens. Resposta: Computação em nuvem tem sua vantagem pelo motivo de você poder acessar suas informações de qualquer local. Devantagem é que como suas infomações estão em nuvem aqualquer momento pode haver um ataque e roubar suas informações. Gabarito: O aluno deverá definir como uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários inclusive os próprios sistemas operacionais a servidores online, viabilizando o compartilhamento e colaboração através da web. Deve citar a vantagem da otimização de recursos além de ser uma implantação sustentável. Fundamentação do(a) Professor(a): O aluno deverá definir como uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários inclusive os próprios sistemas operacionais a servidores online, viabilizando o compartilhamento e colaboração através da web. Deve citar a vantagem da otimização de recursos além de ser uma implantação sustentável. 2a Questão (Ref.: 201311101995) Pontos: 1,0 / 1,5 Qual o conceito de hipertexto? Resposta: É o termo que remete a um texto, ao qual se agrega aoutros conjuntos de informação na forma de blocos de textos, palavras. imagens ou sons,cujo acesso se dá através de referência específica no meio digital são denominadas hiperlinks ou simplismente links. Gabarito: Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras. Nó Uma unidade de conteúdo do documento: uma página, um parágrafo, etc. Elo Ligação entre dois nós. Pode ser uni ou bidirecional. Âncora Ponto do documento onde iniciase (âncora origem) ou termina (âncora destino) um elo. Fundamentação do(a) Professor(a): Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras.Nó Uma unidade de conteúdo do documento: uma página, um parágrafo, etc.Elo Ligação entre dois nós. Pode ser uni ou bidirecional.Âncora Ponto do documento onde iniciase (âncora origem) ou termina (âncora destino) um elo. 3a Questão (Ref.: 201311272243) Pontos: 0,5 / 0,5 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Compartilhar subrotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Utilizar bancos de dados remotamente. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. 4a Questão (Ref.: 201311019666) Pontos: 0,0 / 0,5 Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chamase sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado: FTP STATELESS HTTP URL WWW 5a Questão (Ref.: 201311272088) Pontos: 0,5 / 0,5 A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" zumbis) que terão a tarefa de ataque de negação de serviço. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. 6a Questão (Ref.: 201311614687) Pontos: 0,5 / 0,5 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Firewall; Criptografia; Proteção contra trojan. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. Antivirus; Firewall; Servidores web; Proteção contra trojan. Fire wall; Discadores; Proteção contra spywares. 7a Questão (Ref.: 201311614134) Pontos: 0,0 / 0,5 O atributo CONTENT está ligado ao comando: LINK TITLE SCRIPT STYLE META 8a Questão (Ref.: 201311583151) Pontos: 0,0 / 0,5 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. < td colgroup valign="3"> conteúdo < /td> < td linespan="3"> conteúdo < /td> < td colspan="3"> conteúdo < /td> < td rowspan="3"> conteúdo < /td> < td colgroup height="3"> conteúdo < /td> 9a Questão (Ref.: 201311035591) Pontos: 0,0 / 1,0 Marque o código abaixo que melhor corresponde ao design a seguir: 10a Questão (Ref.: 201311583179) Pontos: 0,0 / 1,0 Existem 3 formas de se aplicar estilo às páginas em HTML: Inline, interna e externa. Assinale a alternativa que NÃO justifica o motivo do modelo externo ser considerado o melhor em relação aos demais. Ele é mais fácil de se criar. Ele agiliza a criação das páginas, dando mais produtividade. Ele separa os arquivos permitindo maior proteção. Ele permite economizar na manutenção. Ele separa formataçãode conteúdo. Período de não visualização da prova: desde 26/03/2015 até 14/04/2015.
Compartilhar