Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0258_AV_201701230852 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201701230852 - JULIANO AZEVEDO DOS SANTOS Professor: ALBERTINO PERES BARBOSA Turma: 9002/AB Nota da Prova: 9,0 Nota de Partic.: 1 Av. Parcial 2 Data: 22/11/2017 09:16:42 1a Questão (Ref.: 201701929174) Pontos: 1,0 / 1,0 A ARPANET foi desenvolvida para atender a alguns requisitos. Cite dois desses requisitos: Resposta: 1- Acesso remoto às informações contidas nos computadores das estações militares espalhados pelos EUA. 2- Fluidez da rede mesmo se algum servidor fosse destruído por um inimigo. As informações não se perderiam, mas, encontrariam outro meio para ser recuperada e transmitida. 3- Conectar computadores espalhados geograficamente. Gabarito: 1-Utilizar os serviços de hardware distribuídos. 2- Ser recuperável à distância. 3- Utilizar bancos de dados remotamente. 4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. 2a Questão (Ref.: 201702094232) Pontos: 1,0 / 1,0 O que significa acessibilidade? Resposta: A possibilidade de mobilidade urbana e acesso às informações por pessoas portadoras de quaisquer tipo de deficiência seja motora, visual, auditiva, mental. Os meios de transporte devem ser equipados com dispositivos capazes de atender as pessoas com deficiência, como rampas e elevadores para cadeirantes, pisos táteis para cegos. Existem softwares que facilitam o acesso dos portadores de necessidades especiais às informações como Motrix, DosVox, Monet. Gabarito: Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas e meios de comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida. 3a Questão (Ref.: 201701982418) Pontos: 1,0 / 1,0 Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? INTERNETMILITAR NETMIL NETMILITAR MILITARNET MILNET 4a Questão (Ref.: 201701268733) Pontos: 1,0 / 1,0 Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: POP3 SMTP FTP IMAP HTTP 5a Questão (Ref.: 201701521167) Pontos: 1,0 / 1,0 A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 6a Questão (Ref.: 201701309309) Pontos: 1,0 / 1,0 Considerando o serviço Word Wide Web, o navegador é classificado como: servidor que recebe uma requisição. cliente que responde à uma requisição do servidor servidor que responde a uma requisição. cliente que solicita algum serviço ao servidor servidor que solicita uma página ao cliente 7a Questão (Ref.: 201701945939) Pontos: 1,0 / 1,0 Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas? "ol" para ordenada e "ul" para não ordenada. "ol" para não ordenada e "dl" para ordenada. "list" para ordenada e "unlist" para não ordenada. "pl" para não ordenada e "ul" para ordenada. "lo" para ordenada e "lu" para não ordenada. 8a Questão (Ref.: 201701492855) Pontos: 1,0 / 1,0 Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio. 9a Questão (Ref.: 201701980603) Pontos: 0,5 / 0,5 Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais. dia-a-dia da população acesso às informações aprendizado do EAD atendimento a todos acesso ao html 10a Questão (Ref.: 201701492638) Pontos: 0,5 / 0,5 Vinculando Folhas de Estilo a Documentos: A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .xls .css .http .ddb .docs
Compartilhar