Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/11/2017 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=260715510&p1=201703006691&p2=3905051&p3=CCT0258&p4=103132&p5=AV&p6=17/11/2017&p… 1/3 Avaliação: CCT0258_AV_201703006691 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201703006691 - PAULO RAFAEL FERNANDES DA SILVA Professor: ALBERTINO PERES BARBOSA Turma: 9002/AB Nota da Prova: 4,0 Nota de Partic.: 1 Av. Parcial 2 Data: 17/11/2017 21:18:10 1a Questão (Ref.: 201703020487) Pontos: 1,0 / 1,0 Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de Tróia. Com base nessa afirmação, explique o funcionamento deste ataque. Resposta: Normalmente são transmitidos atraves de e-mail aonde contem um link, que ao ser clicado vc abre uma janela para o computador da pessoa mal intencionada, em alguns casos no proprio email aparece janelas, propagandas que abrem acesso do seu computador para o espião. Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e- mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. 2a Questão (Ref.: 201703751700) Pontos: 0,0 / 1,0 Como profissionais em Informática para Internet temos por obrigação conhecer o HTML de forma a podermos prestarmos manutenção com maior conhecimento de "causa" e também não ficarmos muito dependentes de softwares, como se fossem "muletas". O bom profissional deve ser inclusive capaz de trabalhar, em uma emergência, até mesmo com o Bloco de Notas! Quais são as principais tags utilizadas no desenvolvimento de tabelas para páginas Web? Resposta: <p> <\p> <br> <\br> <ol> <\ol> <ul> <\ul> Gabarito: table, th, tr e td 3a Questão (Ref.: 201703245293) Pontos: 0,0 / 1,0 O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. Utilizar os serviços de hardware distribuídos. sistema global de discussão na Internet derivado das redes UUCP. Utilizar bancos de dados remotamente. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 29/11/2017 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=260715510&p1=201703006691&p2=3905051&p3=CCT0258&p4=103132&p5=AV&p6=17/11/2017&p… 2/3 incompatibilidade de hardware ou língua. Ser recuperável à distância. 4a Questão (Ref.: 201703749271) Pontos: 1,0 / 1,0 A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas. O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica. 5a Questão (Ref.: 201703018254) Pontos: 0,0 / 1,0 Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Elas se justificam compartilhando as conexões abertas através de transações. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. 6a Questão (Ref.: 201703020971) Pontos: 1,0 / 1,0 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assimétrica assíncrona assindética síncrona métrica 7a Questão (Ref.: 201703678293) Pontos: 1,0 / 1,0 Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ? 29/11/2017 BDQ Prova http://bquestoes.estacio.br/entrada.asp?p0=260715510&p1=201703006691&p2=3905051&p3=CCT0258&p4=103132&p5=AV&p6=17/11/2017&p… 3/3 HTML CSS Pascal Java Script C++ 8a Questão (Ref.: 201703245409) Pontos: 0,0 / 1,0 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas. table - tr - td table - tr - colu body - tr - td body - line - td table - line - STYLE 9a Questão (Ref.: 201703020486) Pontos: 0,0 / 0,5 A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO: Dicionário de Libras Compreensível Perceptível Robusto Operável 10a Questão (Ref.: 201703261652) Pontos: 0,0 / 0,5 Existe mais de uma forma de atribuir cores a propriedade background-color de um seletor CSS, pensandonisso, qual a sequencia correta de representação hexadecimal das cores Vermelho ( Red ), Verde ( Green ), Azul ( Blue ), Branco e Preto. #ff0000, #00ff00, #0000ff, #ffffff e #000000 #00ff00, #ff0000, #0000ff, #000000 e #ffffff #0000ff, #ff0000, #00ff00, #ffffff e #000000 #ffffff, #00ff00, #0000ff, #ff0000 e #000000 #ff0000, #00ff00, #0000ff, #000000, #ffffff Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.
Compartilhar