Buscar

TECNOLOGIAS WEB_AV

Prévia do material em texto

14/12/2014 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1/4
 
Avaliação: CCT0258_AV_201408138549 » TECNOLOGIAS WEB
Tipo de Avaliação: AV
Aluno: 201408138549 ­ PHILIPPE OLIVEIRA VASCONCELOS
Professor: CLAUDIA ABREU PAES Turma: 9007/AD
Nota da Prova: 7,0        Nota de Partic.: 1        Data: 07/11/2014 19:08:22
  1a Questão (Ref.: 201408419634) Pontos: 0,5  / 0,5
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os
sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e
fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois
qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou
ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam
configurações simples.
  Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando
até milhares de computadores ("Zombies" ­ zumbis) que terão a tarefa de ataque de negação de serviço.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
  2a Questão (Ref.: 201408163169) Pontos: 0,5  / 0,5
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos
nossos browsers é:
SMTP
POP
  HTTP
FTP
TCP
  3a Questão (Ref.: 201408162656) Pontos: 0,5  / 0,5
Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS
(Bulletin Board System). Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de
utilização que temos hoje na Internet. Muitos BBS ofereciam vários serviços. Dentre as opções, marque a que
NÃO caracteriza um serviço dos BBS.
Envio e acesso a arquivos
14/12/2014 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2/4
Envio e recebimento de e­mails e mensagens para grupos de discussão e salas de bate­papo
Leituras de notícias
  Utilizar bancos de dados remotamente
Jogos on­line
  4a Questão (Ref.: 201408727317) Pontos: 0,5  / 0,5
A linguagem de marcação HTML é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a
sequencia correta, considerando o sentido de cima para baixo. 
1 ­ dl 
2 ­ a 
3 ­ META 
4 ­ BODY 
( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. 
( ) Define vínculos. 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Define lista ordenada.
1 ­ 3 ­ 2 ­ 4
  3 ­ 2 ­ 4 ­ 1
4 ­ 1 ­ 3 ­ 2
2 ­ 4 ­ 1 ­ 3
3 ­ 1 ­ 2 ­ 4
  5a Questão (Ref.: 201408390545) Pontos: 1,0  / 1,0
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às
informações. Existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na
interatividade com dispositivos, e para que isso seja possível é preciso que os desenvolvedores tenham certa
sensibilidade. Assinale a alternativa que iria melhorar a acessibilidade de uma página da web.
Sites que utilizam apenas o som para substituir o texto.
Utilização apenas do teclado virtual para navegação na página da web.
  Utilização de Scripts, applets e plug­ins. Para o caso de estarem desabilitados ou de não serem
suportados pelo browser, forneça conteúdo alternativo.
Sites que não utilizam plug­ins e scripts.
Utilização apenas do mouse para navegação na página da web.
  6a Questão (Ref.: 201408165958) Pontos: 0,5  / 0,5
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck
foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram
algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio
Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
  Cracker
Lammer
Phreaker
Newbie
Hacker
14/12/2014 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3/4
  7a Questão (Ref.: 201408164013) Pontos: 0,5  / 0,5
Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO:
LINK
  ABSTRACT
TITLE
STYLE
SCRIPT
  8a Questão (Ref.: 201408168512) Pontos: 1,0  / 1,0
Em HTML é possível apenas desenhar os formulários. Em geral, para que eles tenham alguma funcionalidade,
gerando interatividade com o usuário, é necessário o auxílio de um programa auxiliar. Todo formulário deve
começar e terminar com o respectivo comando:
HTML e /HTML
BODY e /BODY
FORMULARIO e /FORMULARIO
TITLE e /TITLE
  FORM e /FORM
  9a Questão (Ref.: 201408165530) Pontos: 1,5  / 1,5
Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um
vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de
Tróia. 
Com base nessa afirmação, explique o funcionamento deste ataque.
Resposta: Cavalo é um dos ataques mais comuns eutilizados na atualidade. Normalmente é enviado ao usuario
email maliciosos, contendo arquivos hospedeiros, responsavel por abrir portas e deixar o seu computador
vulneravel a ataques maliciosos, roubando assim senhas, arquivos etc.
Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e­mail,
por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa
anexo ao e­mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam
conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou
trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até
monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
Fundamentação do(a) Professor(a): Este é um dos ataques mais comuns que há. Você pode receber um arquivo
anexo em seu e­mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda,
executar um programa anexo ao e­mail acreditando ser uma apresentação ou uma imagem. São do tipo
Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de
cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo.
Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
  10a Questão (Ref.: 201408249541) Pontos: 0,5  / 1,5
Qual o conceito de hipertexto?14/12/2014 BDQ Prova
http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4/4
Resposta: hipertexto é uma formatação de texto interpretada pelos nosso browser (navegadores), atraves dela
podemos manipular texto e palavras. Paragrafos, negrito, espaçamento, quebra de linhas, são alguns do
exemplos de manipulação que é interpreta pelo navegador.
Gabarito:
Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras.
Nó­ Uma unidade de conteúdo do documento: uma página, um parágrafo, etc.
Elo­ Ligação entre dois nós. Pode ser uni ou bidirecional.
Âncora­ Ponto do documento onde inicia­se (âncora origem) ou termina (âncora destino) um elo.
Fundamentação do(a) Professor(a): Modelo para estruturar documentos de maneira nãolinear usando os
conceitos de nós, elos e âncoras.Nó­ Uma unidade de conteúdo do documento: uma página, um parágrafo,
etc.Elo­ Ligação entre dois nós. Pode ser uni ou bidirecional. Âncora­ Ponto do documento onde inicia­se (âncora
origem) ou termina (âncora destino) um elo.
Período de não visualização da prova: desde 06/11/2014 até 25/11/2014.

Continue navegando