Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0258_AV_201307135145 (AG) » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201307135145 - JOÃO CARLOS ALVES DE OLIVEIRA Professor: CLAUDIA ABREU PAES Turma: 9007/AD Nota da Prova: 5,5 Nota de Partic.: 2 Data: 30/05/2014 19:03:32 1a Questão (Ref.: 201307389971) Pontos: 0,0 / 1,5 Atualmente, a maioria dos usuários da internet sabem que não estão seguros, incluindo entre estes as grandes empresas. Quando utiliza-se esta grande rede fica-se exposto à diversos tipos de ataques, dentre eles ao Distributed Denial of Service (DDoS). Explique e exemplifique o funcionamento deste ataque. Resposta: São sites mal intencionados que buscam usuários displicentes para obter informações que podem ser usadas com para cometer transgressões. Gabarito: Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este tipo de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twitter, Facebook, Google blogs já sofreram este tipo de ataque. Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar coletivamente em uma determinada data. 2a Questão (Ref.: 201307387223) Pontos: 1,5 / 1,5 O que são DISCADORES ? Resposta: São aplicativos utilizados na internet discada que é responsável em establecer uma conecção em o usuário com o servidor de internet. Gabarito: Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). 3a Questão (Ref.: 201307386622) Pontos: 0,5 / 0,5 Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 4a Questão (Ref.: 201307159236) Pontos: 1,0 / 1,0 Com relação a tabela podemos afirmar que: servem para criar layouts para páginas de web, e colocar campos de formulárioe tudo mais que é usado na diagramação da página. Servem para determinar as linhas de uma página, se não usar uma tabela, somente poderemos ter uma linha na página. Tabelas são comandos simples, mas podemos com ela, colocar suas partes separadas em qualquer local da tela. Somente podemos colocar uma página na internet se for feita com tabelas, para diagramar as informações. Na montagem da página acabam atrapalhando o layout. 5a Questão (Ref.: 201307175154) Pontos: 0,5 / 0,5 Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 6, 2, 1, 3, 5, 7, 4, 9, 8 9, 6, 5, 8, 7, 4, 3, 2, 1 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 5, 6, 4, 8, 2, 7, 3, 1 9, 5, 6, 8, 4, 7, 2, 3, 1 6a Questão (Ref.: 201307164215) Pontos: 0,0 / 1,0 Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a opção que NÃO apresenta uma vantagem de sua utilização em seus projetos Web adequação simplificada aos critérios de acessibilidade e usabilidade saida para diferentes tipos de mídia a partir de uma versão única de HTML agilização da manutenção e redesign do site necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft Silverlight) para sua utilização em qualquer plataforma aumento considerável na portabilidade dos documentos Web 7a Questão (Ref.: 201307386650) Pontos: 0,5 / 0,5 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Criptografia; Navegadores. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Fire wall; Discadores; Proteção contra spywares. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Antivirus; Worms; Criptografia; Servidores web. 8a Questão (Ref.: 201307158868) Pontos: 0,5 / 0,5 Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e- mails, utiliza-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP MODEM, USART, ETHERNET, ARP, SLIP DHCP, MODEM, ICMP, UDP, PPP ICMP, PPP, MODEM, SNMP, ARP PPP, UDP, TCP, SLIP, ARP 9a Questão (Ref.: 201307175155) Pontos: 0,5 / 0,5 Escolha a melhor definição para: "Software de Código Aberto", O código fonte está disponível e é gratuito. O Código fonte está disponível e pode ser gratuito ou não. O Código fonte está disponível e não é gratuito. O Código fonte não está disponível e não é gratuito. O Código fonte não está disponível e é gratuito. 10a Questão (Ref.: 201307164929) Pontos: 0,5 / 0,5 A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos corretamente temos um serviço de validação fornecido online pelo: WWW HTTP W3C URL TABLELASS
Compartilhar