Baixe o app para aproveitar ainda mais
Prévia do material em texto
14/12/2014 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1/4 Avaliação: CCT0258_AV_201408138549 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: 201408138549 PHILIPPE OLIVEIRA VASCONCELOS Professor: CLAUDIA ABREU PAES Turma: 9007/AD Nota da Prova: 7,0 Nota de Partic.: 1 Data: 07/11/2014 19:08:22 1a Questão (Ref.: 201408419634) Pontos: 0,5 / 0,5 A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" zumbis) que terão a tarefa de ataque de negação de serviço. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 2a Questão (Ref.: 201408163169) Pontos: 0,5 / 0,5 O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: SMTP POP HTTP FTP TCP 3a Questão (Ref.: 201408162656) Pontos: 0,5 / 0,5 Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS (Bulletin Board System). Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos hoje na Internet. Muitos BBS ofereciam vários serviços. Dentre as opções, marque a que NÃO caracteriza um serviço dos BBS. Envio e acesso a arquivos 14/12/2014 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2/4 Envio e recebimento de emails e mensagens para grupos de discussão e salas de batepapo Leituras de notícias Utilizar bancos de dados remotamente Jogos online 4a Questão (Ref.: 201408727317) Pontos: 0,5 / 0,5 A linguagem de marcação HTML é composta por um conjunto de tags e atributos. Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 dl 2 a 3 META 4 BODY ( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. ( ) Define vínculos. ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Define lista ordenada. 1 3 2 4 3 2 4 1 4 1 3 2 2 4 1 3 3 1 2 4 5a Questão (Ref.: 201408390545) Pontos: 1,0 / 1,0 Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos, e para que isso seja possível é preciso que os desenvolvedores tenham certa sensibilidade. Assinale a alternativa que iria melhorar a acessibilidade de uma página da web. Sites que utilizam apenas o som para substituir o texto. Utilização apenas do teclado virtual para navegação na página da web. Utilização de Scripts, applets e plugins. Para o caso de estarem desabilitados ou de não serem suportados pelo browser, forneça conteúdo alternativo. Sites que não utilizam plugins e scripts. Utilização apenas do mouse para navegação na página da web. 6a Questão (Ref.: 201408165958) Pontos: 0,5 / 0,5 Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Cracker Lammer Phreaker Newbie Hacker 14/12/2014 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3/4 7a Questão (Ref.: 201408164013) Pontos: 0,5 / 0,5 Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO: LINK ABSTRACT TITLE STYLE SCRIPT 8a Questão (Ref.: 201408168512) Pontos: 1,0 / 1,0 Em HTML é possível apenas desenhar os formulários. Em geral, para que eles tenham alguma funcionalidade, gerando interatividade com o usuário, é necessário o auxílio de um programa auxiliar. Todo formulário deve começar e terminar com o respectivo comando: HTML e /HTML BODY e /BODY FORMULARIO e /FORMULARIO TITLE e /TITLE FORM e /FORM 9a Questão (Ref.: 201408165530) Pontos: 1,5 / 1,5 Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de Tróia. Com base nessa afirmação, explique o funcionamento deste ataque. Resposta: Cavalo é um dos ataques mais comuns eutilizados na atualidade. Normalmente é enviado ao usuario email maliciosos, contendo arquivos hospedeiros, responsavel por abrir portas e deixar o seu computador vulneravel a ataques maliciosos, roubando assim senhas, arquivos etc. Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu email, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao email acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. Fundamentação do(a) Professor(a): Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu email, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao email acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. 10a Questão (Ref.: 201408249541) Pontos: 0,5 / 1,5 Qual o conceito de hipertexto?14/12/2014 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4/4 Resposta: hipertexto é uma formatação de texto interpretada pelos nosso browser (navegadores), atraves dela podemos manipular texto e palavras. Paragrafos, negrito, espaçamento, quebra de linhas, são alguns do exemplos de manipulação que é interpreta pelo navegador. Gabarito: Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras. Nó Uma unidade de conteúdo do documento: uma página, um parágrafo, etc. Elo Ligação entre dois nós. Pode ser uni ou bidirecional. Âncora Ponto do documento onde iniciase (âncora origem) ou termina (âncora destino) um elo. Fundamentação do(a) Professor(a): Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras.Nó Uma unidade de conteúdo do documento: uma página, um parágrafo, etc.Elo Ligação entre dois nós. Pode ser uni ou bidirecional. Âncora Ponto do documento onde iniciase (âncora origem) ou termina (âncora destino) um elo. Período de não visualização da prova: desde 06/11/2014 até 25/11/2014.
Compartilhar