Buscar

AV_Tecnologias_web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

30/6/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=146893500&p1=201307391265&p2=1767698&p3=CCT0258&p4=101696&p5=AV&p6=31/5/2014&p10=8891511 1/2
Avaliação: CCT0258_AV_201307391265 (AG) » TECNOLOGIAS WEB
Tipo de Avaliação: AV
Aluno: 201307391265 - RODRIGO FERREIRA DE VASCONCELOS GUIMARÃES
Professor: RENATO DOS PASSOS GUIMARAES Turma: 
Nota da Prova: 6,5 Nota de Partic.: 2 Data: 31/05/2014 12:57:03
 1
a
 Questão (Ref.: 201307440736)
A Arpanet funcionou pela primeira vez em janeiro de 1972, interligando quatro computadores em locais
distintos, todos na costa oeste dos EUA. 
Qual das opções NÃO corresponde a um local de interligação da Arpanet nesse primeiro acesso.
Universidade da Califórnia em Santa Bárbara.
UCLA - Universidade da Califórnia em Los Angeles.
Instituto de Pesquisa de Stanford.
 
NCSA - Centro Nacional para Aplicações em Supercomputadores dos Estados Unidos .
Universidade de Utah, em Nevada.
 2
a
 Questão (Ref.: 201307443518)
Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um
vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de
Tróia. 
Com base nessa afirmação, explique o funcionamento deste ataque.
Resposta: É um dos ataques mais comuns, sempre anti-vírus estão identificando este tipo de ameaça no
computador. Uma das formas de receber esse vírus é por e-mail, onde o criminoso autor do vírus envia um e-
mail contendo um link para download, muitas vezes o download é um arquivo zipado que contém o vírus e
muitas pessoas sem mter conhecimento acabam executando o arquivo acreditando ser fotos, vídeos ou
apresentações de slides.
Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail,
por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa
anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam
conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou
trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até
monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
 3
a
 Questão (Ref.: 201307527522)
CSS, é uma tecnologia que nos permite criar páginas web de uma maneira mais exata. Graças às CSS somos
muito mais donos dos resultados finais da página, podendo fazer muitas coisas que não se podia fazer utilizando
somente HTML, como incluir margens, tipos de letra, fundos, cores... O que significa a sigla CSS?
30/6/2014 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=146893500&p1=201307391265&p2=1767698&p3=CCT0258&p4=101696&p5=AV&p6=31/5/2014&p10=8891511 2/2

Outros materiais