Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/6/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=146893500&p1=201307391265&p2=1767698&p3=CCT0258&p4=101696&p5=AV&p6=31/5/2014&p10=8891511 1/2 Avaliação: CCT0258_AV_201307391265 (AG) » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201307391265 - RODRIGO FERREIRA DE VASCONCELOS GUIMARÃES Professor: RENATO DOS PASSOS GUIMARAES Turma: Nota da Prova: 6,5 Nota de Partic.: 2 Data: 31/05/2014 12:57:03 1 a Questão (Ref.: 201307440736) A Arpanet funcionou pela primeira vez em janeiro de 1972, interligando quatro computadores em locais distintos, todos na costa oeste dos EUA. Qual das opções NÃO corresponde a um local de interligação da Arpanet nesse primeiro acesso. Universidade da Califórnia em Santa Bárbara. UCLA - Universidade da Califórnia em Los Angeles. Instituto de Pesquisa de Stanford. NCSA - Centro Nacional para Aplicações em Supercomputadores dos Estados Unidos . Universidade de Utah, em Nevada. 2 a Questão (Ref.: 201307443518) Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de Tróia. Com base nessa afirmação, explique o funcionamento deste ataque. Resposta: É um dos ataques mais comuns, sempre anti-vírus estão identificando este tipo de ameaça no computador. Uma das formas de receber esse vírus é por e-mail, onde o criminoso autor do vírus envia um e- mail contendo um link para download, muitas vezes o download é um arquivo zipado que contém o vírus e muitas pessoas sem mter conhecimento acabam executando o arquivo acreditando ser fotos, vídeos ou apresentações de slides. Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. 3 a Questão (Ref.: 201307527522) CSS, é uma tecnologia que nos permite criar páginas web de uma maneira mais exata. Graças às CSS somos muito mais donos dos resultados finais da página, podendo fazer muitas coisas que não se podia fazer utilizando somente HTML, como incluir margens, tipos de letra, fundos, cores... O que significa a sigla CSS? 30/6/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=146893500&p1=201307391265&p2=1767698&p3=CCT0258&p4=101696&p5=AV&p6=31/5/2014&p10=8891511 2/2
Compartilhar