Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0258_AV_» TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: Professor: ROGERIO LEITAO NOGUEIRA Turma: 9011/AB Nota da Prova: 4,5 Nota de Partic.: 2 Data: 31/05/2014 10:24:48 1a Questão (Ref.: 201402675107) Pontos: 0,0 / 1,5 O que é DHTML ou HTML Dinâmico? Resposta: uma nova versão do html, que como o aps, php, se baseia em dinamismo do algoritimo, mas ao contrário dessas tem seu foco nos principios e tags do html. Gabarito: DHTML é o que torna possível criar páginas web que superam todas as limitações do HTML como as comentadas anteriormente. Como vemos, o DHTML é muito amplo e engloba muitas técnicas que podem ser realizadas com uma infinidade de linguagens de programação e programas distintos . 2a Questão (Ref.: 201402593520) Pontos: 1,0 / 1,0 Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para: mergecol="2" mergerow="2" colspan="2" rowspan="2" addcell 3a Questão (Ref.: 201402591105) Pontos: 1,5 / 1,5 Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de Tróia. Com base nessa afirmação, explique o funcionamento deste ataque. Resposta: É o ataque normalmente via E-mail onde o usuário(vítima)click em um link ou imagem e automaticamente infecta o pc normalmente esses conteúdos são bem atrativos como se fosse um presente, deixando vuneravél. Forma de não cair nessa armadilha é não clicar em imagens de remetentes suspeito e ter instalado um bom anti-vírus. Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. 4a Questão (Ref.: 201402816373) Pontos: 0,0 / 0,5 Não é requisíto do Projeto ARPANet Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Não permitir acessar dados remotamente Utilizar bancos de dados remotamente Utilizar os serviços de hardware distribuídos Ser recuperável à distância 5a Questão (Ref.: 201402588574) Pontos: 0,5 / 0,5 Com relação a formulário podemos afirmar que: Podemos ter vários campos em um formulário com o mesmo nome, mesmo sendo de tipos diferentes, pois no javascript podemos modificar e distinguir todos os campos. Podemos ter vários formulários por página. Podemos ter mais de um ID como atributo de um formulário. No objeto FORM, não é necessário o ID nem o NAME, por somente poder colocar um formulário por página, não é obrigatório o seu uso. Só podemos validar uma vez um formulário depois de carregado a página no navegador. 6a Questão (Ref.: 201402816666) Pontos: 0,5 / 0,5 A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. Sabendo disso, marque a alternativa correta: Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 7a Questão (Ref.: 201402816696) Pontos: 0,0 / 1,0 Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação HTML CSS DBA OCB DBF 8a Questão (Ref.: 201402589588) Pontos: 0,5 / 0,5 Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO: ABSTRACT STYLE LINK SCRIPT TITLE 9a Questão (Ref.: 201402593529) Pontos: 0,5 / 0,5 Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃOapresenta características desta nova fase (Web 2.0). tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna- se um processo sem necessariamente uma interrupção por versões. os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. 10a Questão (Ref.: 201402816621) Pontos: 0,0 / 0,5 O protocolo TCP/IP possui várias camadas, cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. Marque a alternativa que identifica a camada que tem como responsabilidade o endereçamento, controle de fluxo, controle de erros e controle de acesso ao meio. Física Transporte Enlace Aplicação Rede
Compartilhar