Buscar

AVALIAÇÃO TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
Avaliação: CCT0258_AV_201701230852 » TECNOLOGIAS WEB
Tipo de Avaliação: AV 
Aluno: 201701230852 - JULIANO AZEVEDO DOS SANTOS 
Professor: ALBERTINO PERES BARBOSA Turma: 9002/AB
Nota da Prova: 9,0 Nota de Partic.: 1 Av. Parcial 2 Data: 22/11/2017 09:16:42 
 1a Questão (Ref.: 201701929174) Pontos: 1,0 / 1,0 
A ARPANET foi desenvolvida para atender a alguns requisitos. Cite dois desses requisitos:
Resposta: 1- Acesso remoto às informações contidas nos computadores das estações militares 
espalhados pelos EUA. 2- Fluidez da rede mesmo se algum servidor fosse destruído por um inimigo.
As informações não se perderiam, mas, encontrariam outro meio para ser recuperada e transmitida. 
3- Conectar computadores espalhados geograficamente.
Gabarito: 1-Utilizar os serviços de hardware distribuídos. 2- Ser recuperável à distância. 3- Utilizar 
bancos de dados remotamente. 4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis 
nos computadores dos usuários devido à incompatibilidade de hardware ou língua. 
 2a Questão (Ref.: 201702094232) Pontos: 1,0 / 1,0 
O que significa acessibilidade?
Resposta: A possibilidade de mobilidade urbana e acesso às informações por pessoas portadoras de 
quaisquer tipo de deficiência seja motora, visual, auditiva, mental. Os meios de transporte devem ser
equipados com dispositivos capazes de atender as pessoas com deficiência, como rampas e 
elevadores para cadeirantes, pisos táteis para cegos. Existem softwares que facilitam o acesso dos 
portadores de necessidades especiais às informações como Motrix, DosVox, Monet.
Gabarito: Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, 
mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, 
sistemas e meios de comunicação e informação, por pessoa portadora de deficiência ou com 
mobilidade reduzida.
 3a Questão (Ref.: 201701982418) Pontos: 1,0 / 1,0 
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi 
modificado para Internet em 1995. Qual o nome da parte militar ? 
 INTERNETMILITAR
 NETMIL
 NETMILITAR
 MILITARNET
 MILNET
 4a Questão (Ref.: 201701268733) Pontos: 1,0 / 1,0 
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 
Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar 
com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga
de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência 
de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: 
 POP3
 SMTP
 FTP
 IMAP
 HTTP
 5a Questão (Ref.: 201701521167) Pontos: 1,0 / 1,0 
A segurança da informação na rede global é impossível, seja qual for o programa informático, 
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, 
afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, 
então como devemos reconhecer o método de ataque phishing scan:
 É um método de ataque a complexidade dos sistemas atuais, os administradores podem não 
ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de 
segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, 
os administradores criam configurações simples.
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o
intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e 
financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e 
financeiros. 
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu 
comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de 
negação de serviço.
 É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de 
dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue 
inserir uma série de instruções SQL dentro de uma consulta através da manipulação das 
entrada de dados de uma aplicação.
 Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo 
acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto 
muito curto.
 6a Questão (Ref.: 201701309309) Pontos: 1,0 / 1,0 
Considerando o serviço Word Wide Web, o navegador é classificado como:
 servidor que recebe uma requisição.
 cliente que responde à uma requisição do servidor
 servidor que responde a uma requisição.
 cliente que solicita algum serviço ao servidor
 servidor que solicita uma página ao cliente
 7a Questão (Ref.: 201701945939) Pontos: 1,0 / 1,0 
Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas 
ordenadas e não ordenadas. Quais são os elementos que representam essas listas?
 "ol" para ordenada e "ul" para não ordenada.
 "ol" para não ordenada e "dl" para ordenada.
 "list" para ordenada e "unlist" para não ordenada.
 "pl" para não ordenada e "ul" para ordenada.
 "lo" para ordenada e "lu" para não ordenada.
 8a Questão (Ref.: 201701492855) Pontos: 1,0 / 1,0 
Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada 
do site da Estacio. 
 
 
 
 
 
 
 
 
 9a Questão (Ref.: 201701980603) Pontos: 0,5 / 0,5 
Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em 
romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de 
sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às 
informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais.
 dia-a-dia da população
 acesso às informações
 aprendizado do EAD
 atendimento a todos
 acesso ao html
 10a Questão (Ref.: 201701492638) Pontos: 0,5 / 0,5 
Vinculando Folhas de Estilo a Documentos: A folha de estilo externa é um arquivo separado do 
arquivo html e que tem a extensão 
 .xls
 .css
 .http
 .ddb
 .docs

Continue navegando