Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/06/2015 Estácio data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 1/4 Fechar Avaliação: CCT0258_AV_ » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: Professor: JORGE FERREIRA DA SILVA Turma: 9004/AD Nota da Prova: 7,0 Nota de Partic.: 1,5 Data: 20/06/2015 08:54:01 1a Questão (Ref.: 201407937853) Pontos: 0,5 / 0,5 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. < td colspan="3"> conteúdo < /td> < td colgroup height="3"> conteúdo < /td> < td colgroup valign="3"> conteúdo < /td> < td linespan="3"> conteúdo < /td> < td rowspan="3"> conteúdo < /td> 2a Questão (Ref.: 201407969389) Pontos: 0,5 / 0,5 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Criptografia; Navegadores. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Discadores; Proteção contra spywares. Antivirus; Firewall; Criptografia; Proteção contra trojan. Antivirus; Firewall; Servidores web; Proteção contra trojan. 3a Questão (Ref.: 201407981223) Pontos: 0,5 / 0,5 Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e Externet Milnet e WWW BasicNet e Internet Milnet e Internet Milnet e Intranet 27/06/2015 Estácio data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 2/4 4a Questão (Ref.: 201407374362) Pontos: 0,5 / 0,5 Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: Webmaster Receptor Canal seguro de comunicação Amplificador Protocolo 5a Questão (Ref.: 201407929215) Pontos: 0,5 / 0,5 O atributo CONTENTE está ligado ao comando: SCRIPT STYLE META LINK TITLE 6a Questão (Ref.: 201407969414) Pontos: 1,0 / 1,0 A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este arquivo deve ser referenciado ("") em que parte do documento html ? Em qualquer parte do documento html. Em qualquer parte da área reservada para o acesso a arquivos externos. Entre tags especificas. Em qualquer parte da área reservada para o cabeçalho. Antes da área reservada para o rodapé. 7a Questão (Ref.: 201407626790) Pontos: 0,5 / 0,5 A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" zumbis) que terão a tarefa de ataque de negação de serviço. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de 27/06/2015 Estácio data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 3/4 instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 8a Questão (Ref.: 201407370437) Pontos: 1,5 / 1,5 Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. Resposta: Portas são utilizadas para que possamos acessar recursos diferenciados em um servidor, ou cliente, por exemplo a porta 80 é a mais utilizada para tráfego http. Quando acessamos um site por exemplo, estamos acessando o caminho 200.125.132.10:80, significa que o serviço está rodando na porta 80 do servidor. Sockets são utilizados para acessar recursos do sistema operacional através de um padrão de utilização. Por exemplo: acessar o socket(TCP, 200.125.132.10, 5051). Algumas liguagens utilizam essa sintaxe. Gabarito: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fimafim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP. Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 192.168.0.10, 5023 > 9a Questão (Ref.: 201407456697) Pontos: 1,5 / 1,5 Qual o conceito de hipertexto? Resposta: Hipertexto significa escrever conteúdo acorado e subdividido em nós. O Html (Hypertext Markup Language) é um exemplo de hipertexto e é largamente utilizado na construção de páginas web. O html define seções e tags de marcação para que se modifique a disposição do texto na página. Gabarito: Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras. Nó Uma unidade de conteúdo do documento: uma página, um parágrafo, etc. Elo Ligação entre dois nós. Pode ser uni ou bidirecional. Âncora Ponto do documento onde iniciase (âncora origem) ou termina (âncora destino) um elo. 10a Questão (Ref.: 201407375101) Pontos: 0,0 / 1,0 27/06/2015 Estácio data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20style%3D%22color%3A%20rgb(0%2C%200%2C%2… 4/4 Para mesclar as células 1 e 2 (primeira linha da Tabela1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para: addcell mergecol="2" colspan="2" mergerow="2" rowspan="2" Período de não visualização da prova: desde 12/06/2015 até 25/06/2015.
Compartilhar