Buscar

Tecnologia Web Prova 17/11/2017

Prévia do material em texto

29/11/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=260715510&p1=201703006691&p2=3905051&p3=CCT0258&p4=103132&p5=AV&p6=17/11/2017&p… 1/3
 
 
Avaliação: CCT0258_AV_201703006691 » TECNOLOGIAS WEB
Tipo de Avaliação: AV
Aluno: 201703006691 - PAULO RAFAEL FERNANDES DA SILVA
Professor: ALBERTINO PERES BARBOSA
 
Turma: 9002/AB
Nota da Prova: 4,0 Nota de Partic.: 1 Av. Parcial 2 Data: 17/11/2017 21:18:10
 
 1a Questão (Ref.: 201703020487) Pontos: 1,0 / 1,0
Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus.
Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de Tróia. 
 
Com base nessa afirmação, explique o funcionamento deste ataque.
 
Resposta: Normalmente são transmitidos atraves de e-mail aonde contem um link, que ao ser clicado vc abre uma
janela para o computador da pessoa mal intencionada, em alguns casos no proprio email aparece janelas,
propagandas que abrem acesso do seu computador para o espião.
 
 
Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-
mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou
reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a roubar
senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse
nos teclados de senhas. Estes são do tipo Keylogger.
 
 2a Questão (Ref.: 201703751700) Pontos: 0,0 / 1,0
Como profissionais em Informática para Internet temos por obrigação conhecer o HTML de forma a podermos
prestarmos manutenção com maior conhecimento de "causa" e também não ficarmos muito dependentes de
softwares, como se fossem "muletas". O bom profissional deve ser inclusive capaz de trabalhar, em uma
emergência, até mesmo com o Bloco de Notas! Quais são as principais tags utilizadas no desenvolvimento de
tabelas para páginas Web?
 
Resposta: <p> <\p> <br> <\br> <ol> <\ol> <ul> <\ul>
 
 
Gabarito: table, th, tr e td
 
 3a Questão (Ref.: 201703245293) Pontos: 0,0 / 1,0
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em
personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais
"ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma
grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
Utilizar os serviços de hardware distribuídos.
 sistema global de discussão na Internet derivado das redes UUCP.
 Utilizar bancos de dados remotamente.
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à
29/11/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=260715510&p1=201703006691&p2=3905051&p3=CCT0258&p4=103132&p5=AV&p6=17/11/2017&p… 2/3
incompatibilidade de hardware ou língua.
Ser recuperável à distância.
 
 4a Questão (Ref.: 201703749271) Pontos: 1,0 / 1,0
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa
assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de
Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar
informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix.
Podemos citar como um dos pontos positivos da Internet:
A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios
profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso
lazer, diversão, encontro com os amigos.
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio
para fins inescrupulosos.
 Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua
conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil
conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que
podem prejudicar muito alguém quando em mãos erradas.
O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior
de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque
para as indústrias fonográfica e cinematográfica.
 
 5a Questão (Ref.: 201703018254) Pontos: 0,0 / 1,0
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das
opções apresentadas, qual delas faz referência a Chave Simétrica ?
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é
o gerenciamento seguro da chave.
Elas se justificam compartilhando as conexões abertas através de transações.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si,
divulgando somente a chave pública.
 Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente
da chave de decriptografia.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
 
 6a Questão (Ref.: 201703020971) Pontos: 1,0 / 1,0
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o
usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é,
conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
assimétrica
assíncrona
assindética
 síncrona
métrica
 
 7a Questão (Ref.: 201703678293) Pontos: 1,0 / 1,0
Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
29/11/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=260715510&p1=201703006691&p2=3905051&p3=CCT0258&p4=103132&p5=AV&p6=17/11/2017&p… 3/3
 HTML
CSS
Pascal
Java Script
C++
 
 8a Questão (Ref.: 201703245409) Pontos: 0,0 / 1,0
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para
apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da
apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em
vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem
os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags
utilizadas na construção de tabelas.
 table - tr - td
table - tr - colu
 body - tr - td
body - line - td
table - line - STYLE
 
 9a Questão (Ref.: 201703020486) Pontos: 0,0 / 0,5
A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. 
 
A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO:
 Dicionário de Libras
Compreensível
Perceptível
 Robusto
Operável
 
 10a Questão (Ref.: 201703261652) Pontos: 0,0 / 0,5
Existe mais de uma forma de atribuir cores a propriedade background-color de um seletor CSS, pensandonisso,
qual a sequencia correta de representação hexadecimal das cores Vermelho ( Red ), Verde ( Green ), Azul ( Blue ),
Branco e Preto.
 #ff0000, #00ff00, #0000ff, #ffffff e #000000
#00ff00, #ff0000, #0000ff, #000000 e #ffffff
 #0000ff, #ff0000, #00ff00, #ffffff e #000000
#ffffff, #00ff00, #0000ff, #ff0000 e #000000
#ff0000, #00ff00, #0000ff, #000000, #ffffff
Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.

Continue navegando