Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0258_AV_201402455135 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201402455135 - LETÍCCIA GIL DE ALCANTARA NOGUEIRA Professor: ROGERIO LEITAO NOGUEIRA Turma: 9002/AA Nota da Prova: 8,0 Nota de Partic.: 2 Data: 19/11/2014 17:57:09 1a Questão (Ref.: 201402511390) Pontos: 0,5 / 0,5 Na internet cada computador conectado é identificado por seu: DNS ARP Endereço IP E-mail UDP 2a Questão (Ref.: 201402516777) Pontos: 1,0 / 1,0 Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e várias podem ser selecionadas. Nesse exemplo, as pessoas podem optar por mais de uma entre as várias respostas disponíveis. Estamos fazendo referência ao: checkbox radio listbox input combobox 3a Questão (Ref.: 201403075660) Pontos: 0,5 / 0,5 A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo. Utilizar bancos de dados remotamente. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar a tecnologia de Computação em nuvens. 4a Questão (Ref.: 201403078923) Pontos: 0,5 / 0,5 Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Permite acessos via POP3, além do IMAP. Eudora. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. 5a Questão (Ref.: 201402767879) Pontos: 0,5 / 0,5 A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 6a Questão (Ref.: 201403069376) Pontos: 0,5 / 0,5 Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________ HTML Java Clipper Cobol Pascal 7a Questão (Ref.: 201402512258) Pontos: 0,5 / 0,5 Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO: LINK STYLE SCRIPT TITLE ABSTRACT 8a Questão (Ref.: 201402513773) Pontos: 1,0 / 1,0 Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o valor da letra a ser pressionada. No caso do exemplo abaixo, não se precisa navegar com o mouse, ao se combinar as teclas: SHIFT + ALT + DEL ALT + DEL CTRL + ALT + DEL ALT + SHIFT + C ALT + F4 9a Questão (Ref.: 201402597786) Pontos: 1,5 / 1,5 Qual o conceito de hipertexto? Resposta: Hipertexto é um texto digital que está relacionado a um link, que pode ser uma imagem, bloco de texto ou uma pagina na web por exemplo. Por isso a linguagem HTML tem esse significado. Por se tratar de páginas que possuem links. Gabarito: Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras. Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo, etc. Elo- Ligação entre dois nós. Pode ser uni ou bidirecional. Âncora- Ponto do documento onde inicia-se (âncora origem) ou termina (âncora destino) um elo. 10a Questão (Ref.: 201402739374) Pontos: 1,5 / 1,5 Descreva sobre COMPUTAÇÃO EM NUVEM, apresentando vantagens e desvantagens. Resposta: Possibilidade de acessar arquivos e executar diferentes tarefas pela internet, um exemplo é o Dropbox, um aplicativo em que é possivel salvar imagens ou até mesmo arquivos e acessar, para isso basta ter a conta e a senha. Uma vantagem é a praticidade em salvar tais arquivos e desvantagem é uma possível vulnerabilidade em caso de perda da senha. Gabarito: O aluno deverá definir como uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários - inclusive os próprios sistemas operacionais - a servidores online, viabilizando o compartilhamento e colaboração através da web. Deve citar a vantagem da otimização de recursos além de ser uma implantação sustentável.
Compartilhar