Buscar

AV TECNOLOGIAS WEB 2014.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0258_AV_201307135145 (AG) » TECNOLOGIAS WEB 
Tipo de Avaliação: AV 
Aluno: 201307135145 - JOÃO CARLOS ALVES DE OLIVEIRA 
Professor: CLAUDIA ABREU PAES Turma: 9007/AD 
Nota da Prova: 5,5 Nota de Partic.: 2 Data: 30/05/2014 19:03:32 
 
 
 
 1a Questão (Ref.: 201307389971) Pontos: 0,0 / 1,5 
Atualmente, a maioria dos usuários da internet sabem que não estão seguros, incluindo entre 
estes as grandes empresas. Quando utiliza-se esta grande rede fica-se exposto à diversos tipos de 
ataques, dentre eles ao Distributed Denial of Service (DDoS). 
Explique e exemplifique o funcionamento deste ataque. 
 
 
 
Resposta: São sites mal intencionados que buscam usuários displicentes para obter informações que podem ser 
usadas com para cometer transgressões. 
 
 
Gabarito: 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um 
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de 
solicitações de serviços tirando-os do ar. 
Este tipo de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor 
principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twitter, Facebook, Google blogs já sofreram este 
tipo de ataque. 
Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a 
ordem de atacar coletivamente em uma determinada data. 
 
 
 
 
 2a Questão (Ref.: 201307387223) Pontos: 1,5 / 1,5 
O que são DISCADORES ? 
 
 
 
Resposta: São aplicativos utilizados na internet discada que é responsável em establecer uma conecção em o 
usuário com o servidor de internet. 
 
 
Gabarito: Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor 
através de conexões via MODEM (MOdulador DEModulador). 
 
 
 
 
 3a Questão (Ref.: 201307386622) Pontos: 0,5 / 0,5 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir 
problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de 
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém 
apenas as características de um hacker considerado Lammer. 
 
 
 
São especialistas na arte da invasão e utilizam suas habilidades para o mal. 
 
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente 
habilidosos. 
 
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. 
 
São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. 
 
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 
 
 
 
 
 4a Questão (Ref.: 201307159236) Pontos: 1,0 / 1,0 
Com relação a tabela podemos afirmar que: 
 
 
 
servem para criar layouts para páginas de web, e colocar campos de formulárioe tudo mais que é usado 
na diagramação da página. 
 
Servem para determinar as linhas de uma página, se não usar uma tabela, somente poderemos ter uma 
linha na página. 
 
Tabelas são comandos simples, mas podemos com ela, colocar suas partes separadas em qualquer local 
da tela. 
 
Somente podemos colocar uma página na internet se for feita com tabelas, para diagramar as 
informações. 
 
Na montagem da página acabam atrapalhando o layout. 
 
 
 
 
 
 5a Questão (Ref.: 201307175154) Pontos: 0,5 / 0,5 
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. 
( ) RSS 
( ) VoIP 
( ) 9Rules 
( ) XML 
( ) Apple 
( ) ebay 
( ) Avatar 
( ) Apache Web Server 
( ) Wikipédia 
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 
2.Representação digital de uma pessoa em um mundo virtual. 
3.Servidor Web gratuito de código aberto 
4.IPhone, IPod, ITunes. 
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 
6.Uma rede de Blogs 
7.Site de leilões on-line 
8.Extensible Markup Language 
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 
 
 
 
 
6, 2, 1, 3, 5, 7, 4, 9, 8 
 
9, 6, 5, 8, 7, 4, 3, 2, 1 
 
3, 5, 6, 8, 2, 9, 1, 4, 7 
 
9, 5, 6, 4, 8, 2, 7, 3, 1 
 
9, 5, 6, 8, 4, 7, 2, 3, 1 
 
 
 
 6a Questão (Ref.: 201307164215) Pontos: 0,0 / 1,0 
Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a opção que NÃO apresenta 
uma vantagem de sua utilização em seus projetos Web 
 
 
 
adequação simplificada aos critérios de acessibilidade e usabilidade 
 
saida para diferentes tipos de mídia a partir de uma versão única de HTML 
 
agilização da manutenção e redesign do site 
 
necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft Silverlight) para sua utilização 
em qualquer plataforma 
 
aumento considerável na portabilidade dos documentos Web 
 
 
 7a Questão (Ref.: 201307386650) Pontos: 0,5 / 0,5 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, 
servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de 
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques 
diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como 
proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
 
 
 
Fire wall; Criptografia; Navegadores. 
 
Antivirus; Fire wall; Criptografia; Proteção contra torjan. 
 
Fire wall; Discadores; Proteção contra spywares. 
 
Antivirus; Fire wall; Servidores web; Proteção contra torjan. 
 
Antivirus; Worms; Criptografia; Servidores web. 
 
 
 8a Questão (Ref.: 201307158868) Pontos: 0,5 / 0,5 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que 
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-
mails, utiliza-se os protocolos: 
 
 
 
SMTP, POP3, IMAP, FTP, HTTP 
 
MODEM, USART, ETHERNET, ARP, SLIP 
 
DHCP, MODEM, ICMP, UDP, PPP 
 
ICMP, PPP, MODEM, SNMP, ARP 
 
PPP, UDP, TCP, SLIP, ARP 
 
 
 9a Questão (Ref.: 201307175155) Pontos: 0,5 / 0,5 
Escolha a melhor definição para: "Software de Código Aberto", 
 
 
 
O código fonte está disponível e é gratuito. 
 
O Código fonte está disponível e pode ser gratuito ou não. 
 
O Código fonte está disponível e não é gratuito. 
 
O Código fonte não está disponível e não é gratuito. 
 
O Código fonte não está disponível e é gratuito. 
 
 
 10a Questão (Ref.: 201307164929) Pontos: 0,5 / 0,5 
A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos 
corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos 
corretamente temos um serviço de validação fornecido online pelo: 
 
 
 
WWW 
 
HTTP 
 
W3C 
 
URL 
 
TABLELASS

Outros materiais