AV tecnologias web - estacio 2016.1



 Questão número 1.1a Questão (Ref.: 201502866233)Pontos: 1,0  / 1,0
A segurança na rede vem da época da ARPANET com a proliferação de Worms. Desde a criação da Internet, a segurança das informações está sempre em pauta na mesa dos especialistas, Dos principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço temos o Cavalo de Tróia, como se da a infestação do Cavalo de Tróia?

Resposta:
 cavalo de tróia se manifesta através de aplicativos intrusos que por exemplo vem atraves de um anúncio pedindo o clique do usuário dai é baixado um software que ao ser instalado junto vai o virus realizando ataques de dentro do sistema do usuário para fora dele abrindo portas ou enviando informações para aquele que esta controlando o mesmo.


Gabarito:
 Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.


 Questão número 2.2a Questão (Ref.: 201502286776)Pontos: 1,0  / 1,0
Qual o conceito de hipertexto?

Resposta:
 é uma linguagem de marcação utilizadas para criação de paginas formatadas na web.


Gabarito:
Modelo para estruturar documentos de maneira nãolinear usando os conceitos de nós, elos e âncoras.
Nó- Uma unidade de conteúdo do documento: uma página, um parágrafo, etc.
Elo- Ligação entre dois nós. Pode ser uni ou bidirecional.
Âncora- Ponto do documento onde inicia-se (âncora origem) ou termina (âncora destino) um elo.


 Questão número 3.3a Questão (Ref.: 201502888154)Pontos: 1,0  / 1,0
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:

I - Utilizar os serviços de hardware concentrados.
II - Utilizar bancos de dados localmente.
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
Opção Não RespondidaApenas as sentenças I e II estão corretas.
Opção Não RespondidaTodas as sentenças estão corretas.
Opção Marcada Opção CertaTodas as sentenças estão incorretas.
Opção Não RespondidaApenas as sentenças II e III estão corretas.
Opção Não RespondidaApenas as sentenças I e III estão corretas.


 Questão número 4.4a Questão (Ref.: 201502200404)Pontos: 1,0  / 1,0
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é:
Opção Não RespondidaFTP
Opção Não RespondidaPOP
Opção Não RespondidaTCP
Opção Não RespondidaSMTP
Opção Marcada Opção CertaHTTP


 Questão número 5.5a Questão (Ref.: 201502427601)Pontos: 1,0  / 1,0
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
Opção Não RespondidaSão especialistas na arte da invasão e utilizam suas habilidades para o mal.
Opção Marcada Opção CertaSão iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
Opção Não RespondidaSão especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
Opção Não RespondidaSão especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
Opção Não RespondidaSão iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.


 Questão número 6.6a Questão (Ref.: 201502427629)Pontos: 1,0  / 1,0
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
Opção Não RespondidaFire wall; Criptografia; Navegadores.
Opção Não RespondidaAntivirus; Fire wall; Servidores web; Proteção contra torjan.
Opção Não RespondidaFire wall; Discadores; Proteção contra spywares.
Opção Não RespondidaAntivirus; Worms; Criptografia; Servidores web.
Opção Marcada Opção CertaAntivirus; Fire wall; Criptografia; Proteção contra torjan.


 Questão número 7.7a Questão (Ref.: 201502437240)Pontos: 0,5  / 0,5
As META TAGS na linguagem HTML deve ser usada para:
Opção Não RespondidaDefine as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário.
Opção Não RespondidaDisponibiliza as informações em destaque nas páginas para seguir o padrão W3C.
Opção Marcada Opção CertaDisponibiliza informações da página e site para os robôs de busca.
Opção Não RespondidaPermite a disponibilização de scripts.
Opção Não RespondidaDefine as informações que ficarão em destaque no cabeçalho.


 Questão número 8.8a Questão (Ref.: 201502199914)Pontos: 0,5  / 0,5
Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML.
Opção Marcada Opção Certa< html >< head >< title >< /title >< /head >< body > < /body > < /html >
Opção Não Respondida< html >< head >< h1>< /h1>< /head >< body > < /body > < /html >
Opção Não Respondida< html >< head >< p>< /p>< /head >< body > < /body > < /html >
Opção Não Respondida< xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml >
Opção Não Respondida< html >< head >< /head >< body > < title >< /title > < /body > < /html >


 Questão número 9.9a Questão (Ref.: 201502205075)Pontos: 0,5  / 0,5
Quais os tipos de métodos usados em um formulário no html?
Opção Não RespondidaPost e Default
Opção Não RespondidaGet e Default
Opção Não RespondidaNenhuma das anteriores
Opção Não RespondidaPost, Get e Default
Opção Marcada Opção CertaGet e Post


 Questão número 10.10a Questão (Ref.: 201502205752)Pontos: 0,5  / 0,5
Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando do botão:
Opção Não RespondidaPOST
Opção Não RespondidaCANCEL
Opção Marcada Opção CertaSUBMIT
Opção Não RespondidaGET
Opção Não RespondidaRESET

faço trabalhos avulsos de programação em php , javascript , html , VBA-EXCEL e EXCEL formulas avançadas . pode entrar em contato no whatsapp 83988596239. nós combinaremos os valores de acordo com a demanda.

Programando com JS 2 / 5 - Resto 2

  Desafio Leia um valor inteiro N . Apresente todos os números entre 1 e 10000 que divididos por N dão resto igual a 2. Entrada A ...