Buscar

AVS TECNOLOGIA WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: CCT0258_AVS_201311004416 » TECNOLOGIAS WEB
Tipo de Avaliação: AVS
Aluno: 201311004416 ­ ALISSANDRA DA SILVA LEITE
Professor: CLAUDIA ABREU PAES Turma: 9002/AB
Nota da Prova: 3,5        Nota de Partic.: 0,5        Data: 10/04/2015 11:20:47
  1a Questão (Ref.: 201311243583) Pontos: 1,0  / 1,5
Descreva sobre COMPUTAÇÃO EM NUVEM, apresentando vantagens e desvantagens.
Resposta: Computação em nuvem tem sua vantagem pelo motivo de você poder acessar suas informações de
qualquer local. Devantagem é que como suas infomações estão em nuvem aqualquer momento pode haver um
ataque e roubar suas informações.
Gabarito: O aluno deverá definir como uma tendência integrante da Web 2.0 de se levar todo tipo de dados de
usuários ­ inclusive os próprios sistemas operacionais ­ a servidores online, viabilizando o compartilhamento e
colaboração através da web. Deve citar a vantagem da otimização de recursos além de ser uma implantação
sustentável.
Fundamentação do(a) Professor(a): O aluno deverá definir como uma tendência integrante da Web 2.0 de se
levar todo tipo de dados de usuários ­ inclusive os próprios sistemas operacionais ­ a servidores online,
viabilizando o compartilhamento e colaboração através da web. Deve citar a vantagem da otimização de
recursos além de ser uma implantação sustentável.
  2a Questão (Ref.: 201311101995) Pontos: 1,0  / 1,5
Qual o conceito de hipertexto?
Resposta: É o termo que remete a um texto, ao qual se agrega aoutros conjuntos de informação na forma de
blocos de textos, palavras. imagens ou sons,cujo acesso se dá através de referência específica no meio digital
são denominadas hiperlinks ou simplismente links.
Gabarito:
Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras.
Nó­ Uma unidade de conteúdo do documento: uma página, um parágrafo, etc.
Elo­ Ligação entre dois nós. Pode ser uni ou bidirecional.
Âncora­ Ponto do documento onde inicia­se (âncora origem) ou termina (âncora destino) um elo.
Fundamentação do(a) Professor(a): Modelo para estruturar documentos de maneira nãolinear usando os
conceitos de nós, elos e âncoras.Nó­ Uma unidade de conteúdo do documento: uma página, um parágrafo,
etc.Elo­ Ligação entre dois nós. Pode ser uni ou bidirecional.Âncora­ Ponto do documento onde inicia­se (âncora
origem) ou termina (âncora destino) um elo.
  3a Questão (Ref.: 201311272243) Pontos: 0,5  / 0,5
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet
surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962,
a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing
Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que
permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente
distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
Compartilhar sub­rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
Utilizar bancos de dados remotamente.
Ser recuperável à distância.
Utilizar os serviços de hardware distribuídos.
  Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas
dorsais.
  4a Questão (Ref.: 201311019666) Pontos: 0,0  / 0,5
Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama­se
sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web
chamado:
FTP
STATELESS
  HTTP
  URL
WWW
  5a Questão (Ref.: 201311272088) Pontos: 0,5  / 0,5
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os
sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e
fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois
qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou
ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam
configurações simples.
  Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando
até milhares de computadores ("Zombies" ­ zumbis) que terão a tarefa de ataque de negação de serviço.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
  6a Questão (Ref.: 201311614687) Pontos: 0,5  / 0,5
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores,
servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques
diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como
proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
  Antivirus; Firewall; Criptografia; Proteção contra trojan.
Antivirus; Worms; Criptografia; Servidores web.
Fire wall; Criptografia; Navegadores.
Antivirus; Firewall; Servidores web; Proteção contra trojan.
Fire wall; Discadores; Proteção contra spywares.
  7a Questão (Ref.: 201311614134) Pontos: 0,0  / 0,5
O atributo CONTENT está ligado ao comando:
LINK
TITLE
SCRIPT
  STYLE
  META
  8a Questão (Ref.: 201311583151) Pontos: 0,0  / 0,5
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas
para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando
uma única célula. 
Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da
página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na
vertical.
< td colgroup valign="3"> conteúdo < /td>
< td linespan="3"> conteúdo < /td>
< td colspan="3"> conteúdo < /td>
  < td rowspan="3"> conteúdo < /td>
  < td colgroup height="3"> conteúdo < /td>
  9a Questão (Ref.: 201311035591) Pontos: 0,0  / 1,0
Marque o código abaixo que melhor corresponde ao design a seguir:
 
 
  10a Questão (Ref.: 201311583179) Pontos: 0,0  / 1,0
Existem 3 formas de se aplicar estilo às páginas em HTML: In­line, interna e externa. 
Assinale a alternativa que NÃO justifica o motivo do modelo externo ser considerado o melhor em relação aos
demais.
  Ele é mais fácil de se criar.
Ele agiliza a criação das páginas, dando mais produtividade.
Ele separa os arquivos permitindo maior proteção.
  Ele permite economizar na manutenção.
Ele separa formataçãode conteúdo.
Período de não visualização da prova: desde 26/03/2015 até 14/04/2015.

Outros materiais