Buscar

AV TECNOLOGIA WEB 2014.3 EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: CCT0258_AV_201402455135 » TECNOLOGIAS WEB
	Tipo de Avaliação: AV
	Aluno: 201402455135 - LETÍCCIA GIL DE ALCANTARA NOGUEIRA
	Professor:
	ROGERIO LEITAO NOGUEIRA
	Turma: 9002/AA
	Nota da Prova: 8,0        Nota de Partic.: 2        Data: 19/11/2014 17:57:09
	
	 1a Questão (Ref.: 201402511390)
	Pontos: 0,5  / 0,5
	Na internet cada computador conectado é identificado por seu:
		
	
	DNS
	
	ARP
	 
	Endereço IP
	
	E-mail
	
	UDP
	
	
	 2a Questão (Ref.: 201402516777)
	Pontos: 1,0  / 1,0
	Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e várias podem ser selecionadas. Nesse exemplo, as pessoas podem optar por mais de uma entre as várias respostas disponíveis. Estamos fazendo referência ao: 
		
	 
	checkbox
	
	radio
	
	listbox
	
	input
	
	combobox
	
	
	 3a Questão (Ref.: 201403075660)
	Pontos: 0,5  / 0,5
	A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
		
	
	Utilizar bancos de dados remotamente.
	
	Ser recuperável à distância.
	
	Utilizar os serviços de hardware distribuídos.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	 
	Utilizar a tecnologia de Computação em nuvens.
	
	
	 4a Questão (Ref.: 201403078923)
	Pontos: 0,5  / 0,5
	Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
		
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	 
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	Permite acessos via POP3, além do IMAP. Eudora.
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	
	
	 5a Questão (Ref.: 201402767879)
	Pontos: 0,5  / 0,5
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
		
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	 
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	
	 6a Questão (Ref.: 201403069376)
	Pontos: 0,5  / 0,5
	Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________
		
	 
	HTML
	
	Java
	
	Clipper
	
	Cobol
	
	Pascal
	
	
	 7a Questão (Ref.: 201402512258)
	Pontos: 0,5  / 0,5
	Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO:
		
	
	LINK
	
	STYLE
	
	SCRIPT
	
	TITLE
	 
	ABSTRACT
	
	
	 8a Questão (Ref.: 201402513773)
	Pontos: 1,0  / 1,0
	Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o valor da letra a ser pressionada. No caso do exemplo abaixo, não se precisa navegar com o mouse, ao se combinar as teclas:
		
	
	SHIFT + ALT + DEL
	
	ALT + DEL
	
	CTRL + ALT + DEL
	 
	ALT + SHIFT + C
	
	ALT + F4
	
	
	 9a Questão (Ref.: 201402597786)
	Pontos: 1,5  / 1,5
	Qual o conceito de hipertexto?
		
	
Resposta: Hipertexto é um texto digital que está relacionado a um link, que pode ser uma imagem, bloco de texto ou uma pagina na web por exemplo. Por isso a linguagem HTML tem esse significado. Por se tratar de páginas que possuem links.
	
Gabarito:
Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras.
Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo, etc.
Elo- Ligação entre dois nós. Pode ser uni ou bidirecional.
Âncora- Ponto do documento onde inicia-se (âncora origem) ou termina (âncora destino) um elo.
	
	
	 10a Questão (Ref.: 201402739374)
	Pontos: 1,5  / 1,5
	Descreva sobre COMPUTAÇÃO EM NUVEM, apresentando vantagens e desvantagens.
		
	
Resposta: Possibilidade de acessar arquivos e executar diferentes tarefas pela internet, um exemplo é o Dropbox, um aplicativo em que é possivel salvar imagens ou até mesmo arquivos e acessar, para isso basta ter a conta e a senha. Uma vantagem é a praticidade em salvar tais arquivos e desvantagem é uma possível vulnerabilidade em caso de perda da senha.
	
Gabarito: O aluno deverá definir como uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários - inclusive os próprios sistemas operacionais - a servidores online, viabilizando o compartilhamento e colaboração através da web. Deve citar a vantagem da otimização de recursos além de ser uma implantação sustentável.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes