Buscar

AV - CCT0258_» TECNOLOGIAS WEB

Prévia do material em texto

Fechar 
 
Avaliação: CCT0258_AV_» TECNOLOGIAS WEB 
Tipo de Avaliação: AV 
Aluno: 
Professor: ROGERIO LEITAO NOGUEIRA Turma: 9011/AB 
Nota da Prova: 4,5 Nota de Partic.: 2 Data: 31/05/2014 10:24:48 
 
 
 1a Questão (Ref.: 201402675107) Pontos: 0,0 / 1,5 
O que é DHTML ou HTML Dinâmico? 
 
 
Resposta: uma nova versão do html, que como o aps, php, se baseia em dinamismo do algoritimo, mas ao 
contrário dessas tem seu foco nos principios e tags do html. 
 
 
Gabarito: 
DHTML é o que torna possível criar páginas web que superam todas as limitações do HTML como as 
comentadas anteriormente. Como vemos, o DHTML é muito amplo e engloba muitas técnicas que podem 
ser realizadas com uma infinidade de linguagens de programação e programas distintos . 
 
 
 
 2a Questão (Ref.: 201402593520) Pontos: 1,0 / 1,0 
 
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), 
devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira 
célula para: 
 
 
mergecol="2" 
 
mergerow="2" 
 colspan="2" 
 
rowspan="2" 
 
addcell 
 
 
 
 3a Questão (Ref.: 201402591105) Pontos: 1,5 / 1,5 
Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um 
vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de 
Tróia. 
 
Com base nessa afirmação, explique o funcionamento deste ataque. 
 
 
Resposta: É o ataque normalmente via E-mail onde o usuário(vítima)click em um link ou imagem e 
automaticamente infecta o pc normalmente esses conteúdos são bem atrativos como se fosse um presente, 
deixando vuneravél. Forma de não cair nessa armadilha é não clicar em imagens de remetentes suspeito e ter 
instalado um bom anti-vírus. 
 
 
Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por 
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao 
e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou 
reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a 
roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência 
do mouse nos teclados de senhas. Estes são do tipo Keylogger. 
 
 
 
 4a Questão (Ref.: 201402816373) Pontos: 0,0 / 0,5 
Não é requisíto do Projeto ARPANet 
 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua 
 Não permitir acessar dados remotamente 
 Utilizar bancos de dados remotamente 
 
Utilizar os serviços de hardware distribuídos 
 
Ser recuperável à distância 
 
 
 
 5a Questão (Ref.: 201402588574) Pontos: 0,5 / 0,5 
Com relação a formulário podemos afirmar que: 
 
 
Podemos ter vários campos em um formulário com o mesmo nome, mesmo sendo de tipos diferentes, 
pois no javascript podemos modificar e distinguir todos os campos. 
 Podemos ter vários formulários por página. 
 
Podemos ter mais de um ID como atributo de um formulário. 
 
No objeto FORM, não é necessário o ID nem o NAME, por somente poder colocar um formulário por 
página, não é obrigatório o seu uso. 
 
Só podemos validar uma vez um formulário depois de carregado a página no navegador. 
 
 
 
 6a Questão (Ref.: 201402816666) Pontos: 0,5 / 0,5 
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: 
simétrica e assimétrica. 
 
Sabendo disso, marque a alternativa correta: 
 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma 
de administrar a chave. 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. 
 A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma 
chave para encriptar e decriptar. 
 
A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma 
chave para encriptar e decriptar. 
 
A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 
 
 
 
 7a Questão (Ref.: 201402816696) Pontos: 0,0 / 1,0 
Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois 
mistura o conteúdo com a apresentação 
 
 HTML 
 
CSS 
 
DBA 
 
OCB 
 DBF 
 
 
 
 8a Questão (Ref.: 201402589588) Pontos: 0,5 / 0,5 
Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO: 
 
 ABSTRACT 
 
STYLE 
 
LINK 
 
SCRIPT 
 
TITLE 
 
 
 
 9a Questão (Ref.: 201402593529) Pontos: 0,5 / 0,5 
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a 
que NÃOapresenta características desta nova fase (Web 2.0). 
 
 
tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e 
serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem 
para a organização de conteúdo. 
 
também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como 
característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a 
servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o 
compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. 
 
sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
 
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-
se um processo sem necessariamente uma interrupção por versões. 
 os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis 
que visitantes podem consultar, mas sem fazer alterações. 
 
 
 
 10a Questão (Ref.: 201402816621) Pontos: 0,0 / 0,5 
O protocolo TCP/IP possui várias camadas, cada camada é responsável por um grupo de tarefas, fornecendo um 
conjunto de serviços bem definidos para o protocolo da camada superior. 
 
Marque a alternativa que identifica a camada que tem como responsabilidade o endereçamento, controle de 
fluxo, controle de erros e controle de acesso ao meio. 
 
 
Física 
 
Transporte 
 Enlace 
 Aplicação 
 
Rede

Continue navegando