Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0258_AV_201702152782 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201702152782 - RHANIEL ALVES RAMOS Professor: ALBERTINO PERES BARBOSA Turma: 9009/AK Nota da Prova: 4,5 Nota de Partic.: 0 Av. Parcial 2 Data: 21/11/2017 10:05:22 1a Questão (Ref.: 201702839984) Pontos: 0,0 / 1,0 O correio electrônico é considerado o serviço mais utilizado na Internet. Assim, a sequência de protocolos TCP/IP oferece um conjunto de protocolos, com finalidades parecidas, que permitem gerir facilmente o encaminhamento do correio na rede. Qual a diferença entre o protocolo POP3 e o protocolo IMAP já que ambos servem para ler mensagens: Resposta: A diferença dos protocolos POP3 e IMAP é que um serve para enviar e o outro receber as mensagens. Gabarito: POP3 - ste protocolo permite a busca de e-mails no servidor de correio através da porta 110, baixando do servidor às mensagens de e-mail para a máquina do cliente. Este protocolo não permite manipulações de mensagens no servidor, pois entende que você quer baixá-las para sua máquina. IMAP - Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar o serviço de IMAP. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. 2a Questão (Ref.: 201703008355) Pontos: 0,0 / 1,0 O que significa acessibilidade? Resposta: Acessibilidade significa o fácil acesso aos serviços oferecidos pela internet, visto que antigamente não era tão fácil, onde hoje não é mais luxo obter o mesmo. Gabarito: Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas e meios de comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida. 3a Questão (Ref.: 201702866576) Pontos: 0,0 / 1,0 A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram- na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Todas as sentenças estão corretas. Apenas as sentenças I e III estão corretas. Todas as sentenças estão incorretas. Apenas as sentenças I e II estão corretas. Apenas as sentenças II e III estão corretas. 4a Questão (Ref.: 201702178797) Pontos: 1,0 / 1,0 O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: IPV-6 Nenhuma das opções anteriores TCP/IP Servidor DNS 5a Questão (Ref.: 201702435290) Pontos: 1,0 / 1,0 A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. 6a Questão (Ref.: 201702195033) Pontos: 1,0 / 1,0 Relacione a primeira coluna com a segunda e escolha a opção correta: ( ) eHow, About.com, Wiki ( ) Yahoo, Bing, Google, Ask ( ) LinkedIn, Facebook, MySpace ( ) Digg, Last.fm, YouTube ( ) Blogger, WordPress, TypePad ( ) Flickr, Tchenorati, del.icio.us 1. Busca 2. Redes Sociais 3. Blog 4. Redes de Conteúdo 5. Tagging 6. Mídia Social 6, 4, 2, 1, 3, 5 4, 1, 2, 6, 3, 5 3, 1, 5, 2, 4, 6 5, 4, 1, 6, 2, 3 4, 1, 6, 5, 3, 2 7a Questão (Ref.: 201702183559) Pontos: 1,0 / 1,0 Para inserir uma imagem, utiliza-se a tag: img src="caminho_da_imagem" Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. Os atributos alt e border Os atributos align e vspace Os atributos modify e id Os atributos tam e resize Os atributos height e width 8a Questão (Ref.: 201702183602) Pontos: 0,0 / 1,0 Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para: rowspan="2" addcell colspan="2" mergerow="2" mergecol="2" 9a Questão (Ref.: 201702911494) Pontos: 0,0 / 0,5 Embora as estimativas possam variar, a maioria dos estudos mostra que aproximadamente um quinto (20%) da população tem algum tipo de incapacidade. Nem todas estas pessoas possuem incapacidades que possa dificultar o acesso a internet, mas não deixa de ser uma porção significativa da população. Vendo sob o ponto de vista comercial seriamos imprudentes ao propositalmente excluirmos de nosso site um percentual de 20, 10, ou mesmo 5 por cento de clientes potenciais. Qual o sistema que permite aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escritae a interação com outras pessoas através da Internet. Motrix Monet Virtual Vision Dicionario de libras Dosvox 10a Questão (Ref.: 201702215825) Pontos: 0,5 / 0,5 Para que serve o uso de CSS em uma página HTML? Permitir a interoperabilidade. Aplicar lógica de programação com recurso de herança. Impedir a alteração do conteudo de uma página Aplicar estilos em cascata numa página. Usar o conceito de encapsulamento do desenvolvimento de páginas. Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.
Compartilhar