Buscar

EXERCICIOS RESPONDIDOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para?
	
	
	
	MILNETE
	
	
	ARPA
	
	
	NET
	
	
	Nenhuma das alternativas anteriores
	
	
	INTERNET
	
Explicação:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	
	
	
	 
		
	
		2.
		Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
	
	
	
	MILNET
	
	
	MILITARNET
	
	
	INTERNETMILITAR
	
	
	NETMIL
	
	
	NETMILITAR
	
	
	
	 
		
	
		3.
		A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem?
	
	
	
	A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
	
	
	Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
	
	
	Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
	
	
	Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
	
	
	Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		4.
		A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet:
	
	
	
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia.
	
	
	As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares.
	
	
	A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca.
	
	
	A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço.
	
	
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real.
	
	
	
	 
		
	
		5.
		A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados.
II - Utilizar bancos de dados localmente.
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	
	
	Todas as sentenças estão incorretas.
	
	
	Todas as sentenças estão corretas.
	
	
	Apenas as sentenças II e III estão corretas.
	
	
	Apenas as sentenças I e III estão corretas.
	
	
	Apenas as sentenças I e II estão corretas.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
	
	
	
	sistema global de discussão na Internet derivado das redes UUCP.
	
	
	Utilizar bancos de dados remotamente.
	
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	
	Ser recuperável à distância.
	
	
	Utilizar os serviços de hardware distribuídos.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		7.
		Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	
	
	
	EXTRANET
	
	
	ARPA
	
	
	INTRANET
	
	
	MILNET
	
	
	Nenhuma das alternativas anteriores
	
Explicação:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	
	
	
	 
		
	
		8.
		Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET?
	
	
	
	1972
	
	
	1969
	
	
	1960
	
	
	1950
	
	
	1995
		1
        Questão
	
	
	Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para?
		
	
	MILNETE
	
	Nenhuma das alternativas anteriores
	
	NET
	
	ARPA
	 
	INTERNET
	Respondido em 11/09/2020 06:54:06
	
Explicação:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	
	
	 
		2
        Questão
	
	
	Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
		
	
	Milnet e WWW
	
	BasicNet e Internet
	 
	Milnet e Internet
	
	Milnet e Intranet
	
	Milnet e Externet
	Respondido em 11/09/2020 06:55:12
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão
	
	
	A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
		
	
	Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
	
	Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
	
	Foi uma rede que teve o início do seu desenvolvimento nas universidades.
	 
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
	Não há relatos precisos sobre o seu surgimento.
	Respondido em 11/09/2020 06:55:41
	
		
	Gabarito
Comentado
	
	
	 
		4
        Questão
	
	
	O termo Internet, muito utilizadonos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
		
	
	Utilizar bancos de dados remotamente.
	
	Ser recuperável à distância.
	
	Utilizar os serviços de hardware distribuídos.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	 
	sistema global de discussão na Internet derivado das redes UUCP.
	Respondido em 11/09/2020 06:56:17
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão
	
	
	A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
		
	 
	Utilizar redes sociais com facilidade.
	
	Ser recuperável à distância.
	
	Nenhuma das alternativas anteriores
	
	Utilizar bancos de dados remotamente.
	
	     Utilizar os serviços de hardware distribuídos.
	Respondido em 11/09/2020 06:56:34
	
Explicação:
Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos:
1- Utilizar os serviços de hardware distribuídos.
2- Ser recuperável à distância.
3- Utilizar bancos de dados remotamente.
4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua;
	
	
	 
		6
        Questão
	
	
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET?
		
	
	1995
	
	1972
	 
	1969
	
	1950
	
	1960
	Respondido em 11/09/2020 06:56:50
	
Explicação:
A ARPANET foi criada em 1969.
	
	
	 
		7
        Questão
	
	
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
		
	
	Nenhuma das alternativas anteriores
	 
	MILNET
	
	ARPA
	
	EXTRANET
	
	INTRANET
	Respondido em 11/09/2020 06:56:59
	
Explicação:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	
	
	 
		8
        Questão
	
	
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
		
	
	MILITARNET
	
	NETMILITAR
	 
	MILNET
	
	NETMIL
	
	INTERNETMILITAR
		1.
		Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta.
1. < h1 >
2. < p >
3. < a >
4. < br >
( ) Define um parágrafo.
( ) Define um quebra de linha .
( ) Define o cabeçalho mais importante.
( ) Define um hiperlink.
	
	
	
	1 - 2 - 4 - 3
	
	
	3 - 4 - 1 - 2
	
	
	2 - 4 - 1 - 3
	
	
	4 - 2 - 1 - 3
	
	
	2 - 1 - 4 - 3
	
Explicação:
2 - 4 - 1 - 3
	
	
	
	 
		
	
		2.
		Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
	
	
	
	um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet.
	
	
	é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.
	
	
	o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet.
	
	
	é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
	
	
	é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada.
	
	
	
	 
		
	
		3.
		Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números:
	
	
	
	25, 110 e 443
	
	
	25, 160 e 80
	
	
	23, 160 e 80
	
	
	25, 110 e 80
	
	
	23, 110 e 443
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		4.
		Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos?
	
	
	
	FTP
	
	
	IMAP
	
	
	POP3
	
	
	SMTP
	
	
	HTTP
	
Explicação:
O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos.
	
	
	
	 
		
	
		5.
		Cada página visitada está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado URL, que significa?
	
	
	
	Union Resource Locador
	
	
	Uniform Resource Locador
	
	
	Word Wide Web
	
	
	Nenhuma das alternativas anteriores
	
	
	Universal Resource Locador
	
Explicação:
URL, que significa Uniform Resource Locador
	
	
	
	 
		
	
		6.
		O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é:
	
	
	
	POP
	
	
	SMTP
	
	
	HTTP
	
	
	FTP
	
	
	TCP
	
	
	
	 
		
	
		7.
		Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www?
	
	
	
	POP3
	
	
	HTTP
	
	
	IMAP
	
	
	FTP
	
	
	SMTP
	
Explicação:
HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www.
	
	
	
	 
		
	
		8.
		Qual opção abaixo é uma característica do protocolo UDP ?
	
	
	
	Garante que o que foi enviado foi entregue
	
	
	maio ¿custo¿
	
	
	NÃO checa a integridade do pacote
	
	
	Modelo confiável
	
	
	CHECA a integridade do pacote
	
Explicação: NÃO checa a integridade do pacote
		1
        Questão
	
	
	Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta.
1. < h1 >
2. < p >
3. < a >
4. < br >
( ) Define um parágrafo.
( ) Define um quebra de linha .
( ) Define o cabeçalho mais importante.
( ) Define um hiperlink.
		
	
	1 - 2 - 4 - 3
	
	3 - 4 - 1 - 2
	
	2 - 1 - 4 - 3
	 
	2 - 4 - 1 - 3
	
	4 - 2 - 1 - 3
	Respondido em 11/09/2020 06:57:30
	
Explicação:
2 - 4 - 1 - 3
	
	
	 
		2
        Questão
	
	
	Em relação ao protocolo HTTP qual modelo ele utiliza ?
		
	
	Modelo resposta-resposta
	
	Modelo requisição-requisição
	
	Modelo temporal
	
	Modelo resposta-requisição
	 
	Modelo requisição-resposta
	Respondido em 11/09/2020 06:57:41
	
Explicação: Modelo requisição-resposta
	
	
	 
		3
        Questão
	
	
	Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ___________ éum conjunto de protocolos de comunicação entre computadores em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ?
		
	
	MODEM
	
	SLIP
	
	ARPANET
	 
	TCP/IP
	
	INTRANET
	Respondido em 11/09/2020 06:57:56
	
Explicação:
TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede.
	
	
	 
		4
        Questão
	
	
	Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www?
		
	
	IMAP
	
	POP3
	
	FTP
	 
	HTTP
	
	SMTP
	Respondido em 11/09/2020 06:58:09
	
Explicação:
HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www.
	
	
	 
		5
        Questão
	
	
	Qual opção abaixo é uma característica do protocolo UDP ?
		
	
	Garante que o que foi enviado foi entregue
	 
	NÃO checa a integridade do pacote
	
	Modelo confiável
	
	CHECA a integridade do pacote
	
	maio ¿custo¿
	Respondido em 11/09/2020 06:58:37
	
Explicação: NÃO checa a integridade do pacote
	
	
	 
		6
        Questão
	
	
	Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
		
	
	é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.
	
	um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet.
	 
	o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet.
	
	é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
	
	é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada.
	Respondido em 11/09/2020 06:59:36
	
	
	 
		7
        Questão
	
	
	Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado:
		
	 
	URL
	
	WWW
	
	HTTP
	
	FTP
	
	STATELESS
	Respondido em 11/09/2020 06:59:52
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão
	
	
	Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números:
		
	 
	25, 110 e 80
	
	23, 110 e 443
	
	23, 160 e 80
	
	25, 110 e 443
	
	25, 160 e 80
		1.
		São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
	
	
	
	Crackers
	
	
	Lammers
	
	
	Usuários
	
	
	Nenhuma das alternativas anteriores
	
	
	Black hat
	
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	
	
	 
		
	
		2.
		Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
	
	
	
	Ataques Coordenados (DDOS)
	
	
	Phishing Scam
	
	
	Ping Pong
	
	
	Engenharia Social
	
	
	Sexta feira 13
	
	
	
	 
		
	
		3.
		Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
	
	
	
	Filtrar portas
	
	
	Comportamento suspeito
	
	
	Portas
	
	
	Protocolos
	
	
	Hosts (faixas de IP)
	
Explicação: filtar portas
	
	
	
	 
		
	
		4.
		Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta:
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
II. Eles simplesmente executam algo que não sabem como funciona.
III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	
	
	Todas as sentenças estão corretas
	
	
	Somente as sentenças II e III estão corretas
	
	
	Somente as sentenças I e II estão corretas
	
	
	Somente a sentença II está correta
	
	
	Somente as sentenças I e III estão corretas
	
Explicação:
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	
	
	 
		
	
		5.
		Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila.
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas.
	
	
	
	Inclua números em suas senhas. Ex: A0l2yu7sIa.
	
	
	Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
	
	
	Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
	
	
	Não Inclua caracteres especiais, pois podem gerar erros.
	
	
	Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
II. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
III. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
	
	
	
	Somente as sentenças I e III estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Somente as sentenças II e III estão corretas
	
	
	Somente a sentença II está correta
	
	
	Somente as sentenças I e II estão corretas
	
Explicação:
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer.
	
	
	
	 
		
	
		7.
		Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	
	
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
	
	
	Elas se justificam compartilhando as conexões abertas através de transações.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
	
	
	
	Spoofing
	
	
	Phreaking
	
	
	Scamming
	
	
	Denial Of Service
	
	
	Mail Bomb
		1
        Questão
	
	
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
		
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	 
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	Respondido em 11/09/2020 07:01:22
	
	
	 
		2
        Questão
	
	
	Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
		
	 
	Cracker
	
	Lammer
	
	Hacker
	
	Newbie
	
	Phreaker
	Respondido em 11/09/2020 07:01:41
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão
	
	
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
		
	
	Denial Of Service (DOS)
	
	Mail Bomb
	 
	Cavalo de Tróia
	
	Phreaking
	
	Scamming
	Respondido em 11/09/2020 07:03:17
	
		
	Gabarito
Comentado
	
	
	 
		4
        Questão
	
	
	Qual o intuito do Scamming
		
	
	O intuito deste ataque é roubar fotos do computador
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	 
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	Respondido em 11/09/2020 07:03:33
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão
	
	
	Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
		IV. 
	
	Todas as sentenças estão corretas
	 
	Somente a sentença II está correta
	
	Somente as sentenças I e II estão corretas
	
	Somente as sentenças II e III estão corretas
	
	Somente as sentenças I e III estão corretas
	Respondido em 11/09/2020 07:04:07
	
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
	
	
	 
		6
        Questão
	
	
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	Respondido em 11/09/2020 07:04:37
	
	
	 
		7
        Questão
	
	
	Uma solução para realizar transações seguras na Web é:
		
	
	SMTP
	
	IPV-4
	
	HTTP
	
	Nenhuma das opções anteriores
	 
	SSL
	Respondido em 11/09/2020 07:04:53
	
	
	 
		8
        Questão
	
	
	Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
		
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	
	Elas se justificam compartilhando as conexões abertas através de transações.
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
		1.
		Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, maisde um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
	
	
	
	Somente as sentenças I e II estão corretas
	
	
	Somente as sentenças I e III estão corretas
	
	
	Somente as sentenças II e III estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Somente a sentença III está correta
	
Explicação:
Todas estão corretas
	
	
	
	 
		
	
		2.
		Uma máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Antivirus são programas de proteção contra contaminações por vírus eletrônicos
II. Criptografia, permite acesso não autorizado a dados
III. Proteção contra Trojans, protege contra cavalos de tróia
	
	
	
	Somente as sentenças I e II estão corretas
	
	
	Somente a sentença III está correta
	
	
	Somente as sentenças I e III estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Somente as sentenças II e III estão corretas
	
Explicação:
Criptografia = Proteção contra acesso não autorizado a dados
	
	
	
	 
		
	
		3.
		Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?
	
	
	
	Windows Live Messenger / Skype
	
	
	Whatsapp
	
	
	Yahoo Messenger
	
	
	Outlook
	
	
	Gtalk / Hangouts
	
Explicação: outlook é um administrador de email
	
	
	
	 
		
	
		4.
		Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por:
	
	
	
	Criação da página HTML
	
	
	Conectar ao provedor de acesso
	
	
	Nenhuma das opções anteriores
	
	
	Conectar a internet
	
	
	Interpretar os comandos HTML
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		5.
		Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular.
	
	
	
	tecnologia X-lite; exemplo Skype
	
	
	tecnologia Ekiga; exemplo Skype
	
	
	tecnologia Gizmo; exemplo Skype
	
	
	tecnologia VOIP; exemplo Skype
	
	
	tecnologia Skype; exemplo VOIP
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Discadores, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
	
	
	
	Somente as sentenças I e III estão corretas
	
	
	Somente a sentença III está correta
	
	
	Somente as sentenças I e II estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Somente as sentenças II e III estão corretas
	
Explicação:
Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
	
	
	
	 
		
	
		7.
		Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)?
	
	
	
	Nenhuma das alternativas
	
	
	Editores
	
	
	VOIP
	
	
	Discadores
	
	
	Comunicadores Instantâneos
	
Explicação:
Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador).
	
	
	
	 
		
	
		8.
		Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de?
	
	
	
	Comunicadores Instantâneos
	
	
	Acesso Remoto
	
	
	Editores
	
	
	VOIP
	
	
	Discadores
		1
        Questão
	
	
	O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é:
		
	 
	W3C
	
	DHTML
	
	HTTP
	
	OIWeb
	
	ISO
	Respondido em 11/09/2020 07:06:12
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão
	
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Discadores, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
		IV. 
	
	Somente as sentenças I e III estão corretas
	
	Somente a sentença III está correta
	
	Todas as sentenças estão corretas
	
	Somente as sentenças I e II estão corretas
	 
	Somente as sentenças II e III estão corretas
	Respondido em 11/09/2020 07:07:24
	
Explicação:
Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
	
	
	 
		3
        Questão
	
	
	Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de?
		
	 
	VOIP
	
	Editores
	
	Discadores
	
	Acesso Remoto
	
	ComunicadoresInstantâneos
	Respondido em 11/09/2020 07:07:38
	
Explicação:
Voip possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação.
	
	
	 
		4
        Questão
	
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)?
		
	
	Nenhuma das alternativas
	
	Editores
	
	VOIP
	 
	Discadores
	
	Comunicadores Instantâneos
	Respondido em 11/09/2020 07:11:34
	
Explicação:
Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador).
	
	
	 
		5
        Questão
	
	
	Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por:
		
	
	Conectar a internet
	 
	Interpretar os comandos HTML
	
	Conectar ao provedor de acesso
	
	Criação da página HTML
	
	Nenhuma das opções anteriores
	Respondido em 11/09/2020 07:11:43
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão
	
	
	Uma máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Antivirus são programas de proteção contra contaminações por vírus eletrônicos
II. Criptografia, permite acesso não autorizado a dados
III. Proteção contra Trojans, protege contra cavalos de tróia
		IV. 
	
	Todas as sentenças estão corretas
	 
	Somente as sentenças I e III estão corretas
	
	Somente a sentença III está correta
	
	Somente as sentenças II e III estão corretas
	
	Somente as sentenças I e II estão corretas
	Respondido em 11/09/2020 07:12:07
	
Explicação:
Criptografia = Proteção contra acesso não autorizado a dados
	
	
	 
		7
        Questão
	
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
		IV. 
	
	Somente as sentenças I e II estão corretas
	 
	Todas as sentenças estão corretas
	
	Somente a sentença III está correta
	
	Somente as sentenças II e III estão corretas
	
	Somente as sentenças I e III estão corretas
	Respondido em 11/09/2020 07:36:04
	
Explicação:
Todas estão corretas
	
	
	 
		8
        Questão
	
	
	Relacione a primeira coluna com a segunda e escolha a opção correta:
	(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
		
	 
	4, 1, 2, 6, 3, 5
	
	3, 1, 5, 2, 4, 6
	
	5, 4, 1, 6, 2, 3
	
	6, 4, 2, 1, 3, 5
	
	4, 1, 6, 5, 3, 2
		1.
		CSS é uma sigla para uma linguagem de folhas de estilos que é utilizada para definir como os documentos escritos na linguagem de marcação (HTML ou XML) devem ser apresentados em termos de formatação, de layout. Entre os modos de se aplicar estilos aos documentos, uma é caracterizada a seguir.
- é a mais poderosa, visto que as definições feitas em um style sheet podem ser aplicadas a inúmeros documentos.
- utiliza um arquivo texto contendo somente a sintaxe CSS.
- é definida por meio do uso da tag LINK dentro do elemento HEAD como exemplificado em
 ...
 
 ...
                             
A maneira caracterizada é definida como style sheet do seguinte tipo:
	
	
	
	externa
	
	
	global
	
	
	interna
	
	
	local
	
	
	incorporada
	
Explicação:
Uma folha de estilo é dita externa, quando as regras CSS são declaradas em um arquivo separado dos documentos HTML para os quais foram criadas. Um arquivo de folha de estilo deve ser gravado com a extensão .css. Uma folha de estilo externa é ideal para ser aplicada a várias páginas. Com uma folha de estilo externa , você pode mudar a aparência de um site inteiro mudando regras de estilos contidas em um arquivo apenas (o arquivo da folha de estilo).
	
	
	
	 
		
	
		2.
		Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
	
	
	
	HTML
	
	
	CSS
	
	
	Java Script
	
	
	C++
	
	
	Pascal
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		3.
		O atributo CONTENT está ligado ao comando:
	
	
	
	SCRIPT
	
	
	TITLE
	
	
	LINK
	
	
	STYLE
	
	
	META
	
	
	
	 
		
	
		4.
		Marque o grupo de tags válidas para XHTML.
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		5.
		Para inserir uma imagem, utiliza-se a tag:
img src="caminho_da_imagem"
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ .
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. 
 
	
	
	
	Os atributos modify e id
	
	
	Os atributos height e width
	
	
	Os atributos alt e border
	
	
	Os atributos tam e resize
	
	
	Os atributos align e vspace
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		Como podemos definir que um arquivo é uma página de internet?
	
	
	
	São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo.
	
	
	São páginas, todos os arquivos que abrem no navegador.
	
	
	todo e qualquer arquivo.
	
	
	nenhuma das respostas anteriores
	
	
	Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		7.
		A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ?
	
	
	
	< body> < /body>
	
	
	< link> < /link>
	
	
	< resumo >< /resumo >
	
	
	< title> < /title>
	
	
	< color> < /color>
	
	
	
	 
		
	
		8.
		Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail?
	
	
	
	< body >
	
	
	< meta >
	
	
	< link >
	
	
	< head >
	
	
	< a >
		1.
		CSS é uma sigla para uma linguagem de folhas de estilos que é utilizada para definir como os documentos escritos na linguagem de marcação (HTML ou XML) devem ser apresentados em termos de formatação, de layout. Entre os modos de se aplicar estilos aos documentos, uma é caracterizada a seguir.- é a mais poderosa, visto que as definições feitas em um style sheet podem ser aplicadas a inúmeros documentos.
- utiliza um arquivo texto contendo somente a sintaxe CSS.
- é definida por meio do uso da tag LINK dentro do elemento HEAD como exemplificado em
 ...
 
 ...
                             
A maneira caracterizada é definida como style sheet do seguinte tipo:
	
	
	
	externa
	
	
	global
	
	
	interna
	
	
	local
	
	
	incorporada
	
Explicação:
Uma folha de estilo é dita externa, quando as regras CSS são declaradas em um arquivo separado dos documentos HTML para os quais foram criadas. Um arquivo de folha de estilo deve ser gravado com a extensão .css. Uma folha de estilo externa é ideal para ser aplicada a várias páginas. Com uma folha de estilo externa , você pode mudar a aparência de um site inteiro mudando regras de estilos contidas em um arquivo apenas (o arquivo da folha de estilo).
	
	
	
	 
		
	
		2.
		Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
	
	
	
	HTML
	
	
	CSS
	
	
	Java Script
	
	
	C++
	
	
	Pascal
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		3.
		O atributo CONTENT está ligado ao comando:
	
	
	
	SCRIPT
	
	
	TITLE
	
	
	LINK
	
	
	STYLE
	
	
	META
	
	
	
	 
		
	
		4.
		Marque o grupo de tags válidas para XHTML.
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		5.
		Para inserir uma imagem, utiliza-se a tag:
img src="caminho_da_imagem"
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ .
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. 
 
	
	
	
	Os atributos modify e id
	
	
	Os atributos height e width
	
	
	Os atributos alt e border
	
	
	Os atributos tam e resize
	
	
	Os atributos align e vspace
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		Como podemos definir que um arquivo é uma página de internet?
	
	
	
	São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo.
	
	
	São páginas, todos os arquivos que abrem no navegador.
	
	
	todo e qualquer arquivo.
	
	
	nenhuma das respostas anteriores
	
	
	Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		7.
		A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ?
	
	
	
	< body> < /body>
	
	
	< link> < /link>
	
	
	< resumo >< /resumo >
	
	
	< title> < /title>
	
	
	< color> < /color>
	
	
	
	 
		
	
		8.
		Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail?
	
	
	
	< body >
	
	
	< meta >
	
	
	< link >
	
	
	< head >
	
	
	< a >
		1
        Questão
	
	
	A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos.
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo.
1 - HTML
2 - BODY
3 - HEAD
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador.
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras.
( ) Define o início da de um documento HTML ao navegador WEB.
		
	
	2 - 1 - 3
	 
	2 - 3 - 1
	
	1 - 3 - 2
	
	1 - 2 - 3
	
	3 - 2 - 1
	Respondido em 29/09/2020 07:03:04
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão
	
	
	O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos atentar a detalhes que são importantes a construção.
Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um procedimento que não deve ser realizado:
		
	
	Promover a legibilidade do documento através da clareza na apresentação e definição das tags.
	
	Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
	
	Indentar elementos aninhados.
	
	Utilizar comentários.
	 
	incluir os valores de atributos sem aspas.
	Respondido em 29/09/2020 07:01:06
	
		
	Gabarito
Comentado
	
	
	 
		3
        Questão
	
	
	A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ?
		
	 
	< body> < /body>
	
	< link> < /link>
	
	< color> < /color>
	
	< resumo >< /resumo >
	
	< title> < /title>
	Respondido em 29/09/2020 07:04:00
	
	
	 
		4
        Questão
	
	
	Sobre as facilidades da linguagem HTML podemos afirmar que:
		
	
	Só serve para propósitos específicos
	
	Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por apenas alguns navegadores Web desde que sejam respeitadas as marcações padrão do W3C.
	 
	Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C.
	
	Não é uma linguagem muito flexível
	
	Princípio da linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto.
	Respondido em 29/09/2020 07:02:09
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão
	
	
	Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser:
		
	
	
	
	
	
	
	
	
	 
	
	Respondido em 29/09/2020 07:04:52
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão
	
	
	Como podemos definir que um arquivo é uma página de internet?
		
	
	São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo.
	
	São páginas, todos os arquivos que abrem no navegador.
	
	nenhuma das respostas anteriores
	 
	Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html.
	
	todo e qualquer arquivo.
	Respondido em 29/09/2020 07:02:46
	
		
	Gabarito
Comentado
	
	
	 
		7
        Questão
	
	
	Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição de:
		
	
	Cols
	 
	Frames
	
	Tag
	
	Head
	
	Body
	Respondido em 29/09/2020 07:03:34
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão
	
	
	Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas?
		
	 
	"ol" para ordenada e "ul" para não ordenada.
	
	"lo" para ordenada e "lu" para não ordenada.
	
	"list" para ordenada e "unlist" para não ordenada.
	
	"ol" para não ordenada e "dl" para ordenada.
	
	"pl" para não ordenada e "ul" para ordenada.
		1.
		Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não corresponde a uma tag de construção de tabela em HTML?
	
	
	
	< td >
	
	
	< table >
	
	
	< tr >
	
	
	< h1 >
	
	
	< th >
	
Explicação:
< table > < th > < td > e < tr >
	
	
	
	 
		
	
		2.
		Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo corresponde a uma tag de construçãode tabela em HTML?
	
	
	
	< td >
	
	
	< tr >
	
	
	Nenhuma das alternativas anteriores
	
	
	Todas as alternativas anteriores estão corretas
	
	
	< th >
	
Explicação:
TAGs < th > < td > e < tr >
	
	
	
	 
		
	
		3.
		Para definirmos uma tabela em HTML devemos utilizar a tag . Seu navegador quando encontra esta tag procura por informações de linhas e células, em uma tradução livre dados de tabela. Quais tags correspondem a linhas e células de uma tabela?
 
	
	
	
	
	< th > e < tt >
	
	
	Nenhuma das alternativas anteriores
	
	
	< lin > e < col >
	
	
	< th > e < span >
	
	
	< tr > e < td >
células
	
Explicação:
Seu navegador quando encontra esta tag procura por informações de linhas
	, em uma tradução livre dados de tabela. 
	
	
	
	
	 
		
	
		4.
		A responsividade em uma página web é:
	
	
	
	ser uma página rápida na exibição de seu conteúdo pelo navegador.
	
	
	ser uma página fácil e intuitiva em sua navegação.
	
	
	ser uma página capaz de armazenar dados localmente.
	
	
	ser uma página que se adeque a diferentes formatos de tela.
	
	
	ser uma página acessível a portadores de necessidades especiais.
	
Explicação:
ser uma página que se adeque a diferentes formatos de tela.
	
	
	
	 
		
	
		5.
		Marque a alternativa correta que apresenta tags de uma tabela HTML.
	
	
	
	html, head e table
	
	
	table, div e form
	
	
	td, tr e div
	
	
	table, script e tr
	
	
	table, tr e td
	
	
	
	 
		
	
		6.
		O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ?
	
	
	
	< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table>
	
	
	< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table>
	
	
	< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table>
	
	
	< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr>
	
	
	< th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table>
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		7.
		Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio.
	
	
	
	 
	
	
	 
	
	
	
	
	
	 
	
	
	
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para:
	
	
	
	addcell
	
	
	rowspan="2"
	
	
	mergerow="2"
	
	
	colspan="2"
	
	
	mergecol="2"
		1
        Questão
	
	
	Marque a alternativa correta que apresenta tags de uma tabela HTML.
		
	
	td, tr e div
	
	html, head e table
	
	table, script e tr
	 
	table, tr e td
	
	table, div e form
	Respondido em 29/09/2020 07:06:47
	
	
	 
		2
        Questão
	
	
	Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Para omitir as marcas de linhas nas tabelas, é preciso utilizar o atributo?
		
	
	border = "1"
	
	col = "1"
	
	lin = "0"
	 
	border = "0"
	
	lin = "1"
	Respondido em 29/09/2020 07:04:45
	
Explicação:
O atributo border na tag . Ele define a espessura da linha da tabela. Para omitirmos as marcas de linhas nas tabelas, utilize o border="0".
 
	
	
	
	 
		3
        Questão
	
	
células
	Para definirmos uma tabela em HTML devemos utilizar a tag . Seu navegador quando encontra esta tag procura por informações de linhas e células, em uma tradução livre dados de tabela. Quais tags correspondem a linhas e células de uma tabela?
 
	
		
	 
	< tr > e < td >
	
	< th > e < span >
	
	Nenhuma das alternativas anteriores
	
	< lin > e < col >
	
	< th > e < tt >
	Respondido em 29/09/2020 07:05:23
	
Explicação:
Seu navegador quando encontra esta tag procura por informações de linhas
	, em uma tradução livre dados de tabela. 
	
	
	
	 
		4
        Questão
	
	
	Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo corresponde a uma tag de construção de tabela em HTML?
		
	 
	Todas as alternativas anteriores estão corretas
	
	Nenhuma das alternativas anteriores
	
	< tr >
	
	< td >
	
	< th >
	Respondido em 29/09/2020 07:05:50
	
Explicação:
TAGs < th > < td > e < tr >
	
	
	 
		5
        Questão
	
	
	Em HTML, o recurso de tabela é extremamente eficiente, para identificar de maneira diferenciada a informação dos cabeçalhos de uma tabela, qual tag coloca o texto nela contido em negrito?
		
	
	< td >
	
	< col >
	 
	< th >
	
	< tr >
	
	< lin >
	Respondido em 29/09/2020 07:06:04
	
Explicação:
Para identificar de maneira diferenciada a informação dos cabeçalhos, a tag < th > coloca o texto nela contido em negrito.
	
	
	 
		6
        Questão
	
	
	Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não corresponde a uma tag de construção de tabela em HTML?
		
	
	< th >
	
	< tr >
	
	< table >
	 
	< h1 >
	
	< td >
	Respondido em 29/09/2020 07:06:21
	
Explicação:
< table > < th > < td > e < tr >
	
	
	 
		7
        Questão
	
	
	As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na home-page. Nos itens abaixo quais são as tags para se fazer tabelas no html:
		
	 
	TABLE, TH, TD
	
	FORM, LABEL, INPUT
	
	CENTER, BR, TR
	
	GET, HTTP, ROWS
	
	COLS, NAME, WRAP
	Respondido em 29/09/2020 07:08:17
	
	
	 
		8
        Questão
	
	
	
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para:
		
	
	mergerow="2"
	
	addcell
	 
	colspan="2"
	
	mergecol="2"
	
	rowspan="2"
		1.
		Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos quais se pode clicar e outros componentes de interface gráfica com os quais os usuários interagem. Com base nessa afirmação, marque a opção CORRETA que representa um componente visual.
	
	
	
	post
	
	
	botão submit
	
	
	get
	
	
	endereço email
	
	
	arquivo html
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		2.
		Marque o código abaixo que melhor corresponde ao formulário a seguir:
	
	
	
	
_______________________________________________________
	
	
	
_______________________________________________________
	
	
	
_______________________________________________________
	
	
	
_______________________________________________________
	
	
	
	
	
	
	 
		
	
		3.
		Quando criamos um formulário em HTML podemos ter situações onde iremos tratar de dados secretos, como por exemplo uma senha de e-mail ou de conta bancária. A linguagem HTML possui um campo que oculta a visualização do caracter digitado, o substituindo por uma máscara,geralmente representada por "********" ou conforme a figura abaixo.
Para que o campo mantenha os caracteres preenchidos com máscara, o campo de formulário que deve ser utilizado é do tipo:
	
	
	
	type="mark text"
	
	
	type="pass"
	
	
	type="text"
	
	
	type="password"
	
	
	type="mask"
	
	
	
	 
		
	
		4.
		Em relação ao método de envios de dados, existem dois tipos de ação a serem tomadas usando formulários em HTML. Uma delas, é o método POST, que significa?
	
	
	
	Os dados são anexados ao URI especificado pelo atributo.
	
	
	Os dados são anexados ao corpo do formulário e enviados ao agente a cargo do processamento.
	
	
	Nenhuma das alternativas anteriores é referentes ao método POST.
	
	
	Permitr que o usuário grave no seu navegador a URI (Universal Resourse Identifier) com todos os parâmetros.
	
	
	Todas as alternativas anteriores são referentes ao método POST.
	
Explicação:
Através do método HTTP "post", os dados são anexados ao corpo do formulário e enviados ao agente a cargo do processamento.
	
	
	
	 
		
	
		5.
		Marque a opção correta referente à funcionalidade do atributo maxlength da tag input em um formulário.
	
	
	
	Define a largura horizontal do campo. A unidade de medida é em espaços em branco.
	
	
	Define a largura vertical do campo. A unidade de medida é em espaços em branco.
	
	
	Define o número máximo de caracteres que podem ser inseridos.
	
	
	Determina qual o tipo de campo de entrada será
	
	
	Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação
	
	
	
	 
		
	
		6.
		Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos:
	
	
	
	A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar button, G= apagar button
	
	
	A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, F=submit button, G= erase button
	
	
	A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= dropdown list, F= submit option, G= reset option
	
	
	A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, G= reset button
	
	
	A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, G= reset button
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		7.
		Em HTML é possível apenas desenhar os formulários. Em geral, para que eles tenham alguma funcionalidade, gerando interatividade com o usuário, é necessário o auxílio de um programa auxiliar. Todo formulário deve começar e terminar com o respectivo comando:
	
	
	
	TITLE e /TITLE
	
	
	HTML e /HTML
	
	
	FORM e /FORM
	
	
	FORMULARIO e /FORMULARIO
	
	
	BODY e /BODY
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		Quando trabalhamos com linguagens cliente / servidor, como será enviada a informação para o servidor?
	
	
	
	Será enviada por variável de ambiente, da máquina do usuário.
	
	
	Será enviada pela ação do formulário, com o método POST ou com o método GET.
	
	
	Será enviado pelas caixas de texto, onde se encontra a informação.
	
	
	Será enviada pelo objeto botão do formulário.
	
	
	As informações não são enviadas, e sim apanhadas pelo servidor diretamente na máquina do usuário.
		1
        Questão
	
	
	Nos dias de hoje, é cada vez mais comum navegarmos em páginas com formulários. Eles são fundamentais para que o administrador do site possa receber informações das pessoas que navegam em suas páginas. São informações de cadastro, informações de busca entre outras. As tags relacionadas a formulários são bastante versáteis e permitem ao Web Designer um conjunto ímpar de recursos. Dentre as opções marque a que contém um atributo referente aos formulários e sua respectiva definição.
		
	
	name: Indica a relação de linhas em um objeto textarea.
	
	value: Especifica quantos caracteres serão apresentados dentro da caixa.
	
	maxlength: Especifica o tamanho máximo do nome da caixa.
	
	rows: Especifica o tamanho da caixa.
	 
	size: Especifica quantos caracteres serão apresentados dentro da caixa de entrada de texto.
	Respondido em 29/09/2020 07:10:50
	
	
	 
		2
        Questão
	
	
	Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, assinale a alternativa correta:
I. Caixa de senha: Com esta caixa, podemos digitar sem que os usuários próximos saibam qual o texto que está sendo digitado.
II. Caixa de entrada de texto multimídia: A caixa de entrada é utilizada para entrada de dados como um campo em um formulário.
III. Caixa de entrada de texto: Permite a entrada de uma grande quantidade de texto em uma única página, tal como um editor de texto.
		IV. 
	
	Somente as sentenças I e II estão corretas
	 
	Somente a sentença I está correta
	
	Somente as sentenças I e III estão corretas
	
	Todas as sentenças estão corretas
	
	Somente as sentenças II e III estão corretas
	Respondido em 29/09/2020 07:11:57
	
Explicação:
Caixa de entrada de texto multimídia: Este tipo de caixa é muito especial, pois permite a entrada de uma grande quantidade de texto em uma única página, tal como um editor de texto. Contudo, ela não aceita a formatação de textos como um editor visual.
Caixa de entrada de texto: A caixa de entrada é utilizada para entrada de dados como um campo em um formulário.
	
	
	 
		3
        Questão
	
	
	Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos:
		
	
	A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, G= reset button
	
	A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, F=submit button, G= erase button
	 
	A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, G= reset button
	
	A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= dropdown list, F= submit option, G= reset option
	
	A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar button, G= apagar button
	Respondido em 29/09/2020 07:13:24
	
		
	Gabarito
Comentado
	
	
	 
		4
        Questão
	
	
	Quais os tipos de métodos usados em um formulário no html?
		
	
	Post, Get e Default
	 
	Get e Post
	
	Get e Default
	
	Post e Default
	
	Nenhuma das anteriores
	Respondido em 29/09/2020 07:13:58
	
		
	Gabarito
Comentado
	
	
	 
		5
        Questão
	
	
	Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e apenas uma pode ser selecionada. Normal e formalmente, as pessoas devem optar por apenas uma entre as várias respostas disponíveis. Estamos falando de um:
		
	 
	radio
	
	combobox
	
	checkbox
	
	listbox
	
	button
	Respondido em 29/09/2020 07:14:22
	
		
	Gabarito
Comentado
	
	
	 
		6
        Questão
	
	
	Quando trabalhamos com linguagens cliente / servidor, como será enviada a informação para o servidor?
		
	
	Será enviada por variável de ambiente, da máquina do usuário.
	 
	Será enviada pela ação do formulário, com o método POST ou com o método GET.
	
	Será enviado pelas caixas de texto, onde se encontra a informação.
	
	As informações não são enviadas, e sim apanhadas pelo servidor diretamente na máquina do usuário.
	
	Será enviada pelo objeto botão do formulário.
	Respondido em 29/09/2020 07:14:18
	
		
	Gabarito
Comentado
	
	
	 
		7
        Questão
	
	
	Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos considerados são: action, enctype, method. Marque a alternativa correta que indica a função dos atributos.
		
	
	METHOD indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário.
	
	METHOD indica a localização do recurso onde o formulário será processado. ENCTYPE indicaa modalidade de envio dos conteúdos do formulário. ACTION especifica a representação dos dados do formulário.
	 
	ACTION indica a localização do recurso onde o formulário será processado. METHOD indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário.
	
	ACTION indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário.
	
	ENCTYPE indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário.
	Respondido em 29/09/2020 07:15:43
	
		
	Gabarito
Comentado
	
	
	 
		8
        Questão
	
	
	Indica qual o método de HTTP será usado para enviar os conteúdos do formulário. Existem duas possibilidades :____ e ____
		
	
	INICIO e FIM
	
	SEEK e LOCK
	
	OPEN e CLOSE
	 
	POST e GET
	
	PEGAR e FECHAR
		1.
		O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade.
Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo.
1. Compreensível
2. Operável
3. Perceptível
4. Robusto
( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo.
( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas.
( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura.
( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível.
	
	
	
	3 - 4 - 1 - 2
	
	
	1 - 3 - 2 - 4
	
	
	4 - 1 - 2 - 3
	
	
	1 - 2 - 4 - 3
	
	
	2 - 4 - 3 - 1
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		2.
		Muitas pessoas não sabem o que é, nem que importância tem, a acessibilidade associada aos meios de informação e comunicação, incluindo várias pessoas com deficiência que não se utilizam de tecnologias específicas para tornar o acesso a elas pleno e possível. Qual produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do computador pessoal?
	
	
	
	Monet
	
	
	Dosvox
	
	
	Dicionario de libras
	
	
	Virtual Vision
	
	
	Motrix
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		3.
		Ao longo dos anos, tanto o W3C (Consórcio Mundial de Internet) quanto o WAI ( _______________ ) não só têm apontado os problemas quanto a esse tema mas também têm feito sugestões de modificações nos portais e nos conteúdos para a Internet a fim de garantir que problemas como os descritos abaixo não mais existam. O que significa WAI?
	
	
	
	Nenhuma das alternativas anteriores
	
	
	Lesão por Esforço Repetitivo
	
	
	Projeto de Acessibilidade na Internet
	
	
	Consórcio Mundial de Internet
	
	
	Guia de Acessibilidade aos Conteúdos na Web
	
Explicação:
WAI (Projeto de Acessibilidade na Internet)
	
	
	
	 
		
	
		4.
		No passado os computadores não tinham como atender as pessoas com algum tipo de deficiência e a medida que a tecnologia avançou foi possível gerar recursos para atender a demanda. Foram criados sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos. Um deles tem nsse recurso que é muito empregado em consorciação de computadores, pois permite que tanto cegos quanto deficientes motores possam interagir com as pessoas através deles, rompendo, assim, muitas barreiras. Que tipo de recurso atende essas necessidades ?
	
	
	
	Sintetizadores de cores
	
	
	Relatorios
	
	
	Sintetizadores de imagens
	
	
	Sintetizadores de tato
	
	
	Sintetizadores de voz
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		5.
		Marque a opção correta sobre acessibilidade.
	
	
	
	Estudo científico das relações entre homem e máquina, visando a uma segurança e eficiência ideais no modo como um e outra interagem
	
	
	Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas e meios de comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida
	
	
	É o espaço onde a interação entre humanos e máquinas ocorre.
	
	
	É um termo usado para definir a facilidade com que as pessoas podem empregar uma ferramenta ou objeto a fim de realizar uma tarefa específica e importante
	
	
	Elemento que proporciona uma ligação física ou lógica entre dois sistemas ou partes de um sistema que não poderiam ser conectados diretamente
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		Embora as estimativas possam variar, a maioria dos estudos mostra que aproximadamente um quinto (20%) da população tem algum tipo de incapacidade. Nem todas estas pessoas possuem incapacidades que possa dificultar o acesso a internet, mas não deixa de ser uma porção significativa da população. Vendo sob o ponto de vista comercial seriamos imprudentes ao propositalmente excluirmos de nosso site um percentual de 20, 10, ou mesmo 5 por cento de clientes potenciais. Qual o sistema que permite aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet.
	
	
	
	Motrix
	
	
	Virtual Vision
	
	
	Dosvox
	
	
	Monet
	
	
	Dicionario de libras
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		7.
		A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web.
A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO:
	
	
	
	Operável
	
	
	Dicionário de Libras
	
	
	Compreensível
	
	
	Robusto
	
	
	Perceptível
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		As diretrizes de acessibilidade propostas pelo comitê do W3C vêm, desde 1999, abordando diversos tipos de problemas e de soluções para garantir acesso universal a todo e qualquer internauta que utilize dispositivos, móveis ou não, que obedeçam essas diretrizes. Em 1999, surge a versão 1.0 chamada de WCAG 1.0, Mas o que é WCAG?
	
	
	
	Consórcio Mundial de Internet
	
	
	Nenhuma das alternativas anteriores
	
	
	Guia de Acessibilidade aos Conteúdos na Web
	
	
	Projeto de Acessibilidade na Internet
	
	
	Lesão por Esforço Repetitivo
		1
        Questão
	
	
	Embora as estimativas possam variar, a maioria dos estudos mostra que aproximadamente um quinto (20%) da população tem algum tipo de incapacidade. Nem todas estas pessoas possuem incapacidades que possa dificultar o acesso a internet, mas não deixa de ser uma porção significativa da população. Vendo sob o ponto de vista comercial seriamos imprudentes ao propositalmente excluirmos de nosso site um percentual de 20, 10, ou mesmo 5 por cento de clientes potenciais. Qual o sistema que permite aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet.
		
	 
	Motrix
	
	Monet
	
	Dicionario de libras
	
	Dosvox
	
	Virtual Vision
	Respondido em 29/09/2020 15:05:40
	
		
	Gabarito
Comentado
	
	
	 
		2
        Questão
	
	
	Muitas pessoas não sabem o que é, nem que importância tem, a acessibilidade associada aos meios de informação e comunicação, incluindo várias pessoas com deficiência que não se utilizam de tecnologias específicas para tornar o acesso a elas pleno e possível. Qual produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do computador pessoal?
		
	
	Motrix
	
	Monet
	 
	Virtual Vision
	
	Dosvox
	
	Dicionario de

Continue navegando