Prévia do material em texto
Fechar Avaliação: CCT0258_AV_ » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: DOMINGOS CRUZ DE SOUZA Professor: CLAUDIA ABREU PAES Turma: 9003/AA Nota da Prova: 6,5 Nota de Partic.: 2 Data: 19/06/2015 16:56:39 (F) 1a Questão (Ref.: 247609) Pontos: 1,0 / 1,5 "Acessibilidade significa não apenas permitir que pessoas com deficiências ou mobilidade reduzida participem de atividades que incluem o uso de produtos, serviços e informação, mas a inclusão e extensão do uso destes por todas as parcelas presentes em uma determinada população." Refletindo sobre o tema, cite no mínimo um recurso tecnológico para as deficiências: Visual, Auditiva e motora que podem ser utilizados para cumprir os princípios de acessibilidade no uso do computador. Resposta: Por exemplo: quando paramos o cursor do mouse em cima de uma imagem é mostrado uma legenda sobre a mesma, emitir voz ao digitar, selecionar a tecla alt + a para abrir um link Gabarito: 1. Softwares para deficiente visual, como: Leitor de Tela , Navegador Textual, Impressora Braile, Navegador com Voz , Baixa Visão, Ampliador de Tela. 2. Acesso de pessoas com tetraplegia ou deficiências motoras severas: Motrix 3. Surdez : Libras 2a Questão (Ref.: 15553) Pontos: 0,0 / 0,5 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Mail Bomb Denial Of Service (DOS) Phreaking Scamming Cavalo de Tróia domingos Máquina de escrever http://www.domingoscsouza.com.br/blog/category/exercicios/ Gabarito Comentado. 3a Questão (Ref.: 575064) Pontos: 1,0 / 1,0 A principal forma de entrada de dados fornecidos por usuários na Internet é o FORMULÁRIO. Para distribuir os elementos de entrada de dados na área de trabalho é preciso definir tags, que possuem diversos atributos para viabilizar opções de formatação. Relacione a função do elemento básico de formulário relacionado abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hidden 2 - Reset 3 - File ( ) Botão que limpa os dados adicionados pelo usuário ( ) Envia dados ocultos. ( ) Seleciona arquivos para um tipo de envio. 3 - 2 - 1 1 - 3 - 2 1 - 2 - 3 2 - 1 - 3 2 - 3 - 1 4a Questão (Ref.: 15544) Pontos: 1,0 / 1,0 Quando criamos um formulário em HTML podemos ter situações onde iremos tratar de dados secretos, como por exemplo uma senha de e-mail ou de conta bancária. A linguagem HTML possui um campo que oculta a visualização do caracter digitado, o substituindo por uma máscara, geralmente representada por "********" ou conforme a figura abaixo. Para que o campo mantenha os caracteres preenchidos com máscara, o campo de formulário que deve ser utilizado é do tipo: type="password" type="text" type="mark text" type="pass" type="mask" domingos Máquina de escrever http://www.domingoscsouza.com.br/blog/category/exercicios/ 5a Questão (Ref.: 26499) Pontos: 0,5 / 0,5 Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir tal título entre as tags: <title> Títu lo da Pág ina</title> <brow s er> Títu lo da Pág ina</b row s er> <h1> Títu lo da Pág ina</h1> <header> Títu lo da Pág ina</header> <page> Títu lo da Pág ina</page> Gabarito Comentado. 6a Questão (Ref.: 267386) Pontos: 0,0 / 0,5 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Utilizar bancos de dados remotamente. Ser recuperável à distância. 7a Questão (Ref.: 237991) Pontos: 0,5 / 0,5 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. Fire wall; Discadores; Proteção contra spywares. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Fire wall; Servidores web; Proteção contra torjan. http://www.domingoscsouza.com.br/blog/category/exercicios/ 8a Questão (Ref.: 256819) Pontos: 0,5 / 0,5 Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser construídas utilizando-se entre outros, de HTML ou Google Chrome, somente. HTML, somente. Google Chrome, somente. HTML ou Internet Explorer, somente. Internet Explorer, somente. 9a Questão (Ref.: 13127) Pontos: 1,5 / 1,5 Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus. Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de Tróia. Com base nessa afirmação, explique o funcionamento deste ataque. Resposta: A pessoa má intecionada envia um arquivo fingindo ser uma imagem ou outro tipo... ou também o usuário clica em e-mail que vem anexado de fontedesconhecida e esse arquivo é um trojan que é executado na hora que o usuário clica no mesmo, daí o programa malicioso passa a mandar informações desse usuário para o servidor da pessoa má intencionada. Gabarito: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos tecladosde senhas. Estes são do tipo Keylogger. 10a Questão (Ref.: 10750) Pontos: 0,5 / 0,5 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: HTTP TCP IP SMTP POP Gabarito Comentado. http://www.domingoscsouza.com.br/blog/category/exercicios/