Buscar

TECNOLOGIA WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0258_AV_201702152782 » TECNOLOGIAS WEB
Tipo de Avaliação: AV
Aluno: 201702152782 - RHANIEL ALVES RAMOS
Professor: ALBERTINO PERES BARBOSA
 
Turma: 9009/AK
Nota da Prova: 4,5 Nota de Partic.: 0 Av. Parcial 2 Data: 21/11/2017 10:05:22
 
 1a Questão (Ref.: 201702839984) Pontos: 0,0 / 1,0
O correio electrônico é considerado o serviço mais utilizado na Internet. Assim, a sequência de protocolos TCP/IP
oferece um conjunto de protocolos, com finalidades parecidas, que permitem gerir facilmente o encaminhamento
do correio na rede. Qual a diferença entre o protocolo POP3 e o protocolo IMAP já que ambos servem para ler
mensagens:
 
Resposta: A diferença dos protocolos POP3 e IMAP é que um serve para enviar e o outro receber as mensagens.
 
 
Gabarito: POP3 - ste protocolo permite a busca de e-mails no servidor de correio através da porta 110, baixando do
servidor às mensagens de e-mail para a máquina do cliente. Este protocolo não permite manipulações de
mensagens no servidor, pois entende que você quer baixá-las para sua máquina. IMAP - Caso você não queira
armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela
porta 143 do servidor de correio, acessar o serviço de IMAP. Os sites com Webmails (serviços de e-mail on-line)
normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo
criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes.
 
 2a Questão (Ref.: 201703008355) Pontos: 0,0 / 1,0
O que significa acessibilidade?
 
Resposta: Acessibilidade significa o fácil acesso aos serviços oferecidos pela internet, visto que antigamente não era
tão fácil, onde hoje não é mais luxo obter o mesmo.
 
 
Gabarito: Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, mobiliários e
equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas e meios de
comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida.
 
 3a Questão (Ref.: 201702866576) Pontos: 0,0 / 1,0
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de
ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado
do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem
uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o
acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-
na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de
5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a
imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma
pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de
comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
 
I - Utilizar os serviços de hardware concentrados. 
 II - Utilizar bancos de dados localmente. 
 III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
Todas as sentenças estão corretas.
Apenas as sentenças I e III estão corretas.
 Todas as sentenças estão incorretas.
 Apenas as sentenças I e II estão corretas.
Apenas as sentenças II e III estão corretas.
 
 4a Questão (Ref.: 201702178797) Pontos: 1,0 / 1,0
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
IPV-6
Nenhuma das opções anteriores
 TCP/IP
Servidor
DNS
 
 5a Questão (Ref.: 201702435290) Pontos: 1,0 / 1,0
A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente
das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para
termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de
ataque phishing scan:
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações
simples.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou
ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da
utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL
dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
 
 6a Questão (Ref.: 201702195033) Pontos: 1,0 / 1,0
Relacione a primeira coluna com a segunda e escolha a opção correta:
( ) eHow, About.com, Wiki
 ( ) Yahoo, Bing, Google, Ask
 ( ) LinkedIn, Facebook, MySpace
 ( ) Digg, Last.fm, YouTube
 ( ) Blogger, WordPress, TypePad
 ( ) Flickr, Tchenorati, del.icio.us
1. Busca
 2. Redes Sociais
 3. Blog
 4. Redes de Conteúdo
 5. Tagging
 6. Mídia Social
6, 4, 2, 1, 3, 5
 4, 1, 2, 6, 3, 5
3, 1, 5, 2, 4, 6
5, 4, 1, 6, 2, 3
4, 1, 6, 5, 3, 2
 
 7a Questão (Ref.: 201702183559) Pontos: 1,0 / 1,0
Para inserir uma imagem, utiliza-se a tag:
img src="caminho_da_imagem"
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em
deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta
apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição
da imagem, podemos utilizar os atributos ______________________ .
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. 
 
Os atributos alt e border
Os atributos align e vspace
Os atributos modify e id
Os atributos tam e resize
 Os atributos height e width
 
 8a Questão (Ref.: 201702183602) Pontos: 0,0 / 1,0
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2),
devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira
célula para:
 rowspan="2"
addcell
 colspan="2"
mergerow="2"
mergecol="2"
 
 9a Questão (Ref.: 201702911494) Pontos: 0,0 / 0,5
Embora as estimativas possam variar, a maioria dos estudos mostra que aproximadamente um quinto (20%) da
população tem algum tipo de incapacidade. Nem todas estas pessoas possuem incapacidades que possa dificultar o
acesso a internet, mas não deixa de ser uma porção significativa da população. Vendo sob o ponto de vista
comercial seriamos imprudentes ao propositalmente excluirmos de nosso site um percentual de 20, 10, ou mesmo
5 por cento de clientes potenciais. Qual o sistema que permite aos portadores de qualquer tipo de deficiência
motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escritae a interação com outras
pessoas através da Internet.
 Motrix
Monet
 Virtual Vision
Dicionario de libras
Dosvox
 
 10a Questão (Ref.: 201702215825) Pontos: 0,5 / 0,5
Para que serve o uso de CSS em uma página HTML?
Permitir a interoperabilidade.
Aplicar lógica de programação com recurso de herança.
Impedir a alteração do conteudo de uma página
 Aplicar estilos em cascata numa página.
Usar o conceito de encapsulamento do desenvolvimento de páginas.
Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.

Outros materiais