Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0258_AV3_201305020766 » TECNOLOGIAS WEB Tipo de Avaliação: AV3 Aluno: 201305020766 - WALBER JEFFERSON SOUZA DOS SANTOS Professor: JOSE LUIZ DOS ANJOS ROSA ADRIANA APARICIO SICSU A DO NASCIMENTO Turma: 9004/AD Nota da Prova: 10,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 13/09/2013 15:10:36 1a Questão (Cód.: 10726) Pontos: 1,0 / 1,0 O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Protocolo Linguagem de script Interpretação HTML Browser 2a Questão (Cód.: 10737) Pontos: 1,0 / 1,0 O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: Servidor TCP/IP Nenhuma das opções anteriores DNS IPV-6 3a Questão (Cód.: 10723) Pontos: 1,0 / 1,0 Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: Conectar a internet Conectar ao provedor de acesso Interpretar os comandos HTML Nenhuma das opções anteriores Criação da página HTML 4a Questão (Cód.: 10796) Pontos: 1,0 / 1,0 Marque a alternativa correta que apresenta tags de uma tabela HTML. table, script e tr html, head e table td, tr e div table, div e form table, tr e td 5a Questão (Cód.: 10209) Pontos: 1,0 / 1,0 Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e- mails, utiliza-se os protocolos: PPP, UDP, TCP, SLIP, ARP ICMP, PPP, MODEM, SNMP, ARP DHCP, MODEM, ICMP, UDP, PPP MODEM, USART, ETHERNET, ARP, SLIP SMTP, POP3, IMAP, FTP, HTTP 6a Questão (Cód.: 10894) Pontos: 1,0 / 1,0 Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Elas se justificam compartilhando as conexões abertas através de transações. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. 7a Questão (Cód.: 13125) Pontos: 1,0 / 1,0 Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o valor da letra a ser pressionada. No caso do exemplo abaixo, não se precisa navegar com o mouse, ao se combinar as teclas: ALT + DEL ALT + F4 SHIFT + ALT + DEL CTRL + ALT + DEL ALT + SHIFT + C 8a Questão (Cód.: 15499) Pontos: 1,0 / 1,0 Para inserir uma imagem, utiliza-se a tag: img src="caminho_da_imagem" Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. Os atributos height e width Os atributos tam e resize Os atributos modify e id Os atributos alt e border Os atributos align e vspace 9a Questão (Cód.: 13548) Pontos: 1,0 / 1,0 Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 10a Questão (Cód.: 10415) Pontos: 1,0 / 1,0 Os estilos "Style sheet" servem para: serve para modificar diretamente os atributos de uma tag html. serve para modificar a programação do Javascript. Criar formatações diferentes para o código html criar novos e diferentes comandos para modificar o html. nenhuma das respostas anteriores. Período de não visualização da prova: desde 09/09/2013 até 20/09/2013.
Compartilhar