Buscar

AV - TECNOLOGIAS-WEB


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Fechar 
 
Avaliação: CCT0258_AV_ » TECNOLOGIAS WEB Tipo de Avaliação: AV 
Aluno: DOMINGOS CRUZ DE SOUZA 
Professor: CLAUDIA ABREU PAES Turma: 9003/AA 
Nota da Prova: 6,5 Nota de Partic.: 2 Data: 19/06/2015 16:56:39 (F) 
 
 
 1a Questão (Ref.: 247609) Pontos: 1,0 / 1,5 
"Acessibilidade significa não apenas permitir que pessoas com deficiências ou mobilidade reduzida 
participem de atividades que incluem o uso de produtos, serviços e informação, mas a inclusão e 
extensão do uso destes por todas as parcelas presentes em uma determinada população." 
 
Refletindo sobre o tema, cite no mínimo um recurso tecnológico para as deficiências: Visual, 
Auditiva e motora que podem ser utilizados para cumprir os princípios de acessibilidade no uso do 
computador. 
 
 
Resposta: Por exemplo: quando paramos o cursor do mouse em cima de uma imagem é mostrado 
uma legenda sobre a mesma, emitir voz ao digitar, selecionar a tecla alt + a para abrir um link 
 
 
Gabarito: 1. Softwares para deficiente visual, como: Leitor de Tela , Navegador Textual, Impressora 
Braile, Navegador com Voz , Baixa Visão, Ampliador de Tela. 
2. Acesso de pessoas com tetraplegia ou deficiências motoras severas: Motrix 
3. Surdez : Libras 
 
 
 
 2a Questão (Ref.: 15553) Pontos: 0,0 / 0,5 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, 
por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um 
programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do 
invasor. 
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da 
máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes 
são do tipo Keylogger. 
O texto acima se refere a que tipo de ataque: 
 
 Mail Bomb 
 Denial Of Service (DOS) 
 Phreaking 
 Scamming 
 Cavalo de Tróia 
domingos
Máquina de escrever
http://www.domingoscsouza.com.br/blog/category/exercicios/
Gabarito Comentado. 
 
 
 
 
 3a Questão (Ref.: 575064) Pontos: 1,0 / 1,0 
A principal forma de entrada de dados fornecidos por usuários na Internet é o FORMULÁRIO. Para 
distribuir os elementos de entrada de dados na área de trabalho é preciso definir tags, que possuem 
diversos atributos para viabilizar opções de formatação. 
 
Relacione a função do elemento básico de formulário relacionado abaixo e em seguida marque a 
alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
 
1 - Hidden 
2 - Reset 
3 - File 
 
( ) Botão que limpa os dados adicionados pelo usuário 
( ) Envia dados ocultos. 
( ) Seleciona arquivos para um tipo de envio. 
 
 3 - 2 - 1 
 1 - 3 - 2 
 1 - 2 - 3 
 2 - 1 - 3 
 2 - 3 - 1 
 
 
 
 4a Questão (Ref.: 15544) Pontos: 1,0 / 1,0 
Quando criamos um formulário em HTML podemos ter situações onde iremos tratar de dados 
secretos, como por exemplo uma senha de e-mail ou de conta bancária. A linguagem HTML possui 
um campo que oculta a visualização do caracter digitado, o substituindo por uma máscara, 
geralmente representada por "********" ou conforme a figura abaixo. 
 
Para que o campo mantenha os caracteres preenchidos com máscara, o campo de formulário que 
deve ser utilizado é do tipo: 
 
 type="password" 
 type="text" 
 type="mark text" 
 type="pass" 
 type="mask" 
 
 
 
domingos
Máquina de escrever
http://www.domingoscsouza.com.br/blog/category/exercicios/
 5a Questão (Ref.: 26499) Pontos: 0,5 / 0,5 
Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser 
devemos inserir tal título entre as tags: 
 
 
<title> Títu lo da Pág ina</title> 
 
<brow s er> Títu lo da Pág ina</b row s er> 
 
<h1> Títu lo da Pág ina</h1> 
 
<header> Títu lo da Pág ina</header> 
 
<page> Títu lo da Pág ina</page> 
Gabarito Comentado. 
 
 
 
 
 6a Questão (Ref.: 267386) Pontos: 0,0 / 0,5 
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar 
informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de 
Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas 
pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos 
sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, 
mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" 
faz parte dos requisitos dos projeto da ARPANET: 
 
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de 
espinhas dorsais. 
 Utilizar os serviços de hardware distribuídos. 
 Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos 
usuários. 
 Utilizar bancos de dados remotamente. 
 Ser recuperável à distância. 
 
 
 
 7a Questão (Ref.: 237991) Pontos: 0,5 / 0,5 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, 
discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente 
a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans 
ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que 
servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
 
 Antivirus; Worms; Criptografia; Servidores web. 
 Fire wall; Criptografia; Navegadores. 
 Fire wall; Discadores; Proteção contra spywares. 
 Antivirus; Fire wall; Criptografia; Proteção contra torjan. 
 Antivirus; Fire wall; Servidores web; Proteção contra torjan. 
 
http://www.domingoscsouza.com.br/blog/category/exercicios/ 
 
 8a Questão (Ref.: 256819) Pontos: 0,5 / 0,5 
Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web 
podem ser construídas utilizando-se entre outros, de 
 
 HTML ou Google Chrome, somente. 
 HTML, somente. 
 Google Chrome, somente. 
 HTML ou Internet Explorer, somente. 
 Internet Explorer, somente. 
 
 
 
 9a Questão (Ref.: 13127) Pontos: 1,5 / 1,5 
Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado 
por um vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço 
está o Cavalo de Tróia. 
 
Com base nessa afirmação, explique o funcionamento deste ataque. 
 
 
Resposta: A pessoa má intecionada envia um arquivo fingindo ser uma imagem ou outro tipo... ou 
também o usuário clica em e-mail que vem anexado de fontedesconhecida e esse arquivo é um 
trojan que é executado na hora que o usuário clica no mesmo, daí o programa malicioso passa a 
mandar informações desse usuário para o servidor da pessoa má intencionada. 
 
 
Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu 
e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar 
um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo 
Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. 
Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos 
usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos tecladosde 
senhas. Estes são do tipo Keylogger. 
 
 
 
 10a Questão (Ref.: 10750) Pontos: 0,5 / 0,5 
O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: 
 
 HTTP 
 TCP 
 IP 
 SMTP 
 POP 
Gabarito Comentado. 
 
http://www.domingoscsouza.com.br/blog/category/exercicios/