Buscar

Tecnologias Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
		
		
	 
	 Fechar
	Avaliação: CCT0258_AV_201301015997 » TECNOLOGIAS WEB
	Tipo de Avaliação: AV
	Aluno: 201301015997 - CARLOS ALBERTO ALVES NUNES
	Professor:
	JORGE FERREIRA DA SILVA
	Turma: 9001/AA
	Nota da Prova: 2,5        Nota de Partic.: 2        Data: 21/11/2014 16:59:39
	
	 1a Questão (Ref.: 201301256218)
	Pontos: 0,5  / 0,5
	Marque a alternativa que não representa uma atribuição do Comitê Gestor Internet.
		
	
	Recomendar padrões e procedimentos técnicos e operacionais para a INTERNET no Brasil.
	
	Fomentar o desenvolvimento de serviços INTERNET no Brasil.
	
	Coordenar a atribuição de endereços INTERNET, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	 
	Fiscalizar os direitos autorais no uso da informação.
	
	Coletar, organizar e disseminar informações sobre os serviços INTERNET.
	
	
	 2a Questão (Ref.: 201301033213)
	Pontos: 0,0  / 0,5
	A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
		
	 
	Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada
	
	O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	
	O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	 
	Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição.
	
	Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior.
	
	
	 3a Questão (Ref.: 201301028002)
	Pontos: 0,0  / 1,0
	Qual a sintaxe correta de um elemento oculto input em um formulário?
		
	 
	< input type="noshow" type="email" value="seuemail@dominio.com" />
	
	< input show="hidden" name="email" value="seuemail@dominio.com" />
	 
	< input type="hidden" name="email" value="seuemail@dominio.com" />
	
	< input show="no" name="email" value="seuemail@dominio.com" />
	
	< input show="hide" name="email" value="seuemail@dominio.com" />
	
	
	 4a Questão (Ref.: 201301028510)
	Pontos: 0,5  / 0,5
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	
	 5a Questão (Ref.: 201301284827)
	Pontos: 0,0  / 0,5
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
		
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	 
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	 
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	
	 6a Questão (Ref.: 201301029206)
	Pontos: 0,5  / 0,5
	Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO:
		
	
	LINK
	 
	ABSTRACT
	
	TITLE
	
	STYLE
	
	SCRIPT
	
	
	 7a Questão (Ref.: 201301256285)
	Pontos: 1,0  / 1,0
	Indica qual o método de HTTP será usado para enviar os conteúdos do formulário. Existem duas possibilidades :____ e ____
		
	
	INICIO e FIM
	
	PEGAR e FECHAR
	
	OPEN e CLOSE
	
	SEEK e LOCK
	 
	POST e GET
	
	
	 8a Questão (Ref.: 201301028375)
	Pontos: 0,0  / 1,5
	Descreva corretamente o que significa linguagem do lado do cliente e linguagem do lado do servidor.
		
	
Resposta: linguagem natural e linguagem codificada.
	
Gabarito: A linguagem do lado do cliente apresenta toda a carga de processamento sendo executada na máquina do cliente, ou seja, do usuário que acessa o site. A linguagem do lado do servidor, diferente do lado do cliente, todo o processamento é executado pelo servidor que está hospedando o site.
	
	
	 9a Questão (Ref.: 201301265205)
	Pontos: 0,0  / 1,5
	"Acessibilidade significa não apenas permitir que pessoas com deficiências ou mobilidade reduzida participem de atividades que incluem o uso de produtos, serviços e informação, mas a inclusão e extensão do uso destes por todas as parcelas presentes em uma determinada população."
Refletindo sobre o tema, cite no mínimo um recurso tecnológico para as deficiências: Visual, Auditiva e motora que podem ser utilizados para cumprir os princípios de acessibilidade no uso do computador.
		
	
Resposta:
	
Gabarito: 1. Softwares para deficiente visual, como: Leitor de Tela , Navegador Textual, Impressora Braile, Navegador com Voz , Baixa Visão, Ampliador de Tela.
2. Acesso de pessoas com tetraplegia ou deficiências motoras severas: Motrix
3. Surdez : Libras10a Questão (Ref.: 201301592533)
	Pontos: 0,0  / 0,5
	A linguagem de marcação HTML apresenta diversas características. 
Marque a alternativa que NÃO indica uma característica da linguagem.
		
	
	Disponibiliza recursos de acessibilidade.
	 
	Possui suporte para acesso ao banco de dados através de tags próprias.
	
	Interpretada pelo navegador.
	 
	Não linearidade da informação.
	
	Formatação do texto podendo ser interpretável por todo e qualquer navegador.
	
	
	
	
Parte inferior do formulário

Outros materiais