Buscar

Tecnologias Web - Exercício 04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 1/3
   TECNOLOGIAS WEB
 Fechar
Exercício: CCT0258_EX_A4_   Matrícula: 
Aluno(a):  Data: 06/04/2015 15:11:06 (Finalizada)
  1a Questão (Ref.: 201407386532)  Fórum de Dúvidas (0)       Saiba   (0)
Relacione a primeira coluna com a segunda e escolha a opção correta:
(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
3, 1, 5, 2, 4, 6
  4, 1, 2, 6, 3, 5
4, 1, 6, 5, 3, 2
5, 4, 1, 6, 2, 3
6, 4, 2, 1, 3, 5
  2a Questão (Ref.: 201407370473)  Fórum de Dúvidas (0)       Saiba   (0)
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de
Tróia.
  Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e­mail, por
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa
anexo ao e­mail acreditando ser uma apresentação ou uma imagem.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de
serviços tirando­os do ar.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar
as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com
que este pare de responder pelo acúmulo de carga de serviço.
  3a Questão (Ref.: 201407370327)  Fórum de Dúvidas (0)       Saiba   (0)
Uma solução para realizar transações seguras na Web é:
Nenhuma das opções anteriores
SMTP
HTTP
  SSL
IPV­4
28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 2/3
  4a Questão (Ref.: 201407370155)  Fórum de Dúvidas (0)       Saiba   (0)
Com relação a formulário podemos afirmar que:
Podemos ter vários campos em um formulário com o mesmo nome, mesmo sendo de tipos diferentes,
pois no javascript podemos modificar e distinguir todos os campos.
No objeto FORM, não é necessário o ID nem o NAME, por somente poder colocar um formulário por
página, não é obrigatório o seu uso.
Só podemos validar uma vez um formulário depois de carregado a página no navegador.
  Podemos ter vários formulários por página.
Podemos ter mais de um ID como atributo de um formulário.
 Gabarito Comentado
  5a Questão (Ref.: 201407375109)  Fórum de Dúvidas (0)       Saiba   (0)
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de
navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve
_____________________________
Marque a alternativa que apresenta uma sentença INCORRETA
Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e
o design do projeto
Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá­las para que
o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag
utilizada
Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto
segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos
principais navegadores
  Pode ignorá­los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode
alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador.
Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada
e assim definir melhor a estratégia de desenvolvimento que será utilizada
 Gabarito Comentado
  6a Questão (Ref.: 201407937834)  Fórum de Dúvidas (0)       Saiba   (0)
28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 3/3
Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o
VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de
telefones de acesso. Opera e Safari.
Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos,
Conexões via terminal entre outros. CuteFTP e CrystalFTP.
  Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários
cadastrados no próprio serviço. Skype e Gizmo.
Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via
MODEM (MOdulador DEModulador). GVT e NET.
Permite acessos via POP3, além do IMAP. Eudora.
 Fechar

Outros materiais