Buscar

EXERCÍCIOS - TECNOLOGIAS

Prévia do material em texto

1. 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de 
MILNET e a parte civil manteve o mesmo nome ARPANET que foi 
modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi 
alterada para que nome em 1995. 
 
 
 
 
 
 
NETMIL 
 
 
ARPA 
 
 
CALLNET 
 
 
WIFI 
 
 
INTERNET 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos 
remotos da Guerra Fria com o nome de ArpaNet para manter a 
comunicação das bases militares dos Estados Unidos, mesmo que o 
Pentágono fosse riscado do mapa por um ataque nuclear. Quando a 
ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem 
uso e os militares já não a consideravam tão importante para mantê-la 
sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais 
tarde, cederam a rede para as universidades as quais, sucessivamente, 
passaram-na para as universidades de outros países, permitindo que 
pesquisadores domésticos a acessarem, até que mais de 5 milhões de 
pessoas já estavam conectadas com a rede e, para cada nascimento, 
mais 4 se conectavam com a imensa teia da comunicação mundial. Nos 
dias de hoje, não é mais um luxo ou simples questão de opção uma 
pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, 
pois é considerada o maior sistema de comunicação desenvolvido pelo 
homem. Quais sentenças abaixo representam requisitos da ARPANET: 
 
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos 
computadores dos usuários. 
 
 
 
 
 
 
Todas as sentenças estão incorretas. 
 
 
Apenas as sentenças I e III estão corretas. 
 
 
Apenas as sentenças I e II estão corretas. 
 
 
Apenas as sentenças II e III estão corretas. 
 
 
Todas as sentenças estão corretas. 
 
 Gabarito Comentado 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479496
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192
http://v3.webcasters.com.br/Login.aspx?codTransmissao=456917&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479496
http://v3.webcasters.com.br/Login.aspx?codTransmissao=456917&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
javascript:duvidas('739876','7109','1','2293623');
javascript:duvidas('698516','7109','2','2293623');
 
 
 
3. 
 
 
O termo Internet, muito utilizado nos dias de hoje, traz uma história de 
mais de 40 anos bastante rica em personagens e tecnologias. A internet 
passou por muitas mudanças e aperfeiçoamentos, e um dos seus 
principais "ancestrais" é conhecido como ARPANET. 
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de 
cunho militar, com a intenção de criar uma grande rede, e para isso 
definiu 4 requisitos principais. 
Dentre as opções marque a alternativa que não é um requisito principal 
para o projeto ARPANET. 
 
 
 
 
 
 
sistema global de discussão na Internet derivado das redes UUCP. 
 
 
Ser recuperável à distância. 
 
 
Utilizar bancos de dados remotamente. 
 
 
Utilizar os serviços de hardware distribuídos. 
 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores 
dos usuários devido à incompatibilidade de hardware ou língua. 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
Assinale a alternativa que completa, respectivamente, as lacunas da frase 
abaixo: O advento da Internet propiciou o compartilhamento de 
_______________ e ______________ interligando diversos meios de 
comunicação entre instituições (ensino, pesquisa, governo, empresas) e 
usuários, comerciantes, empresários, clientes e cidadãos (pessoas). 
 
 
 
 
 
 
inteligência, equipamentos 
 
 
mão de obra, informações 
 
 
informações, recursos 
 
 
equipamentos, mão de obra 
 
 
recursos, planilhas 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
A Internet tem revolucionado o mundo dos computadores e das 
comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um 
mecanismo de disseminação de informação e divulgação mundial (para o 
bem e para o mal) e um meio para colaboração e interação entre 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192
http://v3.webcasters.com.br/Login.aspx?codTransmissao=284654&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479495
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192
http://v3.webcasters.com.br/Login.aspx?codTransmissao=284654&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479495
javascript:duvidas('237933','7109','3','2293623');
javascript:duvidas('741873','7109','4','2293623');
javascript:duvidas('741923','7109','5','2293623');
indivíduos e os mecanismos de acesso a informação. Em qual evento 
poderíamos dizer que a Internet teve a sua origem? 
 
 
 
 
A Internet tem as suas origens com o desenvolvimento de uma rede de 
computadores chamada Arpanet. 
 
 
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. 
 
 
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes 
distribuídas pelo Mundo). 
 
 
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee 
(CERN) padrão HTML. 
 
 
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para 
Web. 
 
 Gabarito Comentado 
 
 
 
6. 
 
 
Cerca de 87% das pessoas, de 26 países entrevistados, consideram o 
acesso a internet um direito fundamental para todas as pessoas. Dos que 
não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram 
ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos 
entrevistados no Japão, México e Rússia disseram que não conseguiriam 
ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar 
fraudes na internet (conhecida como Digital Economy Act), e outros 
países estão considerando criar leis semelhantes. 
No que concerne à origem e histórico da Internet. A seguir assinale a 
alternativa correta. 
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA 
(Advanced Research Pojects Agency) responsável pela defesa dos Estados 
Unidos, mas interligava somente quatro pontos Militares. 
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 
empresas privadas se juntaram e criaram backbones que são as espinhas 
dorsais da Internet e browsers para que um usuário comum interagisse 
com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar 
provedores para contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a 
WWW (World Wide Web - Teia mundial de computadores), logo aceita e 
que até os dias de hoje se encontra em franca expansão. 
 
 
 
 
 
 
F, F, F, F 
 
 
V, V, F, F 
 
 
V, V, F, V 
 
 
V, V, V, V 
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476620
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476620
javascript:duvidas('741915','7109','6','2293623');
 
 
F, F, V, V 
 
 Gabarito Comentado 
 
 
 
7. 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de 
MILNET e a parte civil manteve o mesmo nome ARPANET que foi 
modificado 1995 para outro nome que usamos ate hoje. A ARPANET foialterada para que nome em 1995. 
 
 
 
 
 
 
NUVEM 
 
 
WIFI 
 
 
NETARPA 
 
 
MILNET 
 
 
INTERNET 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
A ARPANET foi a ideia da construção de uma rede de computadores que 
pudessem trocar informações. Arpanet surgiu no "Advanced Research 
Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 
1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas 
através do "Information Processing Techniques Office", IPTO, da Agência. 
Um dos sonhos de Licklider era uma rede de computadores que 
permitisse o trabalho cooperativo em grupos, mesmo que fossem 
integrados por pessoas geograficamente distantes. Qual dos itens abaixo 
"não" faz parte dos requisitos dos projeto da ARPANET: 
 
 
 
 
 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores 
dos usuários. 
 
 
Utilizar bancos de dados remotamente. 
 
 
Ser recuperável à distância. 
 
 
Utilizar os serviços de hardware distribuídos. 
 
 
Coordenar a atribuição de endereços, o registro de nomes de domínios, e a 
interconexão de espinhas dorsais. 
 
 
 
 
 
 
 
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476619
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192
http://v3.webcasters.com.br/Login.aspx?codTransmissao=427574&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476619
http://v3.webcasters.com.br/Login.aspx?codTransmissao=427574&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
javascript:duvidas('648099','7109','7','2293623');
javascript:duvidas('267386','7109','8','2293623');
1. 
 
 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem 
entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de 
um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: 
 
 
 
 
 
DHCP, MODEM, ICMP, UDP, PPP 
 
 
SMTP, POP3, IMAP, FTP, HTTP 
 
 
PPP, UDP, TCP, SLIP, ARP 
 
 
MODEM, USART, ETHERNET, ARP, SLIP 
 
 
ICMP, PPP, MODEM, SNMP, ARP 
 
 
 
 
 
2. 
 
 
O nome dado a um conjunto de regras que os computadores devem seguir para que a 
comunicação entre eles permaneça estável e funcional é: 
 
 
 
 
 
HTML 
 
 
Linguagem de script 
 
 
Protocolo 
 
 
Browser 
 
 
Interpretação 
 
 
 
 
 
3. 
 
 
 
A imagem acima foi retirada do site http://registro.br 
Em relação ao registro de domínios no Brasil responda a alternativa correta 
 
 
 
 
 
 
O registro é definido na URL http://dns.br e é controlado pela Associação de 
Provedores de Hospedagem do Brasil 
 
 
O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode 
definir regras de registros diferenciadas 
 
 
Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de 
Informação e Coordenação do Ponto BR 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384
 
 
O registro no Brasil é feito em forma de leilão assim se duas empresas possuem 
interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro 
 
 
Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados 
Unidos da América 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
Para nos comunicarmos tanto por linguagem escrita como falada, 
estabelecemos, a priori, um conjunto de regras capazes de serem entendidas 
entre aqueles que participam da conversa. Podemos entender que o protocolo 
é uma padronização que permite a comunicação entre processos. 
Para os processos de envio e recebimento de mensagens, através dos correios 
eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as 
alternativas marque a que contém esses protocolos. 
 
 
 
 
 
IMAP, TCP/IP, POP. 
 
 
SMTP, TCP/IP, HTTP. 
 
 
POP3, IMAP, SMTP. 
 
 
IMAP, TCP/IP, HTTP. 
 
 
POP3, TCP/IP, SMTP. 
 
 
 
 
 
5. 
 
 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem 
entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de 
um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: 
 
 
 
 
 
PPP, UDP, TCP, SLIP, ARP 
 
 
MODEM, USART, ETHERNET, ARP, SLIP 
 
 
SMTP, POP3, IMAP 
 
 
ICMP, PPP, MODEM, SNMP, ARP 
 
 
DHCP, MODEM, ICMP, UDP, PPP 
 
 
 
 
 
http://v3.webcasters.com.br/Login.aspx?codTransmissao=430658&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384
http://v3.webcasters.com.br/Login.aspx?codTransmissao=430658&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
6. 
 
 
Caso você não queira armazenar em sua máquina cada uma das mensagens que você 
recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar 
esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam 
esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, 
podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos 
interessantes. Ante o caso estamos falando do: 
 
 
 
 
 
SMTP 
 
 
FTP 
 
 
WWW 
 
 
IMAP 
 
 
HTTP 
 
 Gabarito Comentado 
 
 
 
7. 
 
 
Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar 
com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando 
do protocolo? 
 
 
 
 
 
HTTP 
 
 
POP3 
 
 
IMAP 
 
 
SMTP 
 
 
FTP 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
Na internet cada computador conectado é identificado por seu: 
 
 
 
 
Endereço IP 
 
 
DNS 
 
 
E-mail 
 
 
ARP 
 
 
UDP 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277396&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277398&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277396&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277398&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
 
 
 
 
1. 
 
 
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: 
 
 
 
 
Backdoor 
 
 
Trojans 
 
 
Sub-tipos de hackers 
 
 
Sub-tipos de lammers 
 
 
Sub-tipos de crackers 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em 
seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, 
ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação 
ou uma imagem. 
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o 
servidor do invasor. 
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos 
usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos 
tecladosde senhas. Estes são do tipo Keylogger. 
O texto acima se refere a que tipo de ataque: 
 
 
 
 
 
Cavalo de Tróia 
 
 
Scamming 
 
 
Denial Of Service (DOS) 
 
 
Phreaking 
 
 
Mail Bomb 
 
 Gabarito Comentado 
 
 
 
3. 
 
 
A segurança da informação na rede global é impossível, seja qual for o programa 
informático, independentemente das limitações ao trabalho na Internet criadas pelos 
governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576
https://v3.webcasters.com.br/Login.aspx?codTransmissao=407360&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576
https://v3.webcasters.com.br/Login.aspx?codTransmissao=421961&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576
https://v3.webcasters.com.br/Login.aspx?codTransmissao=407360&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
https://v3.webcasters.com.br/Login.aspx?codTransmissao=421961&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de 
ataque phishing scan: 
 
 
 
 
É um método de ataque que se dá através do envio de mensagem não solicitada 
(spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para 
furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de 
formulários e envio de dados pessoais e financeiros. 
 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no 
prazo acordado, os desenvolvedores de software tem um tempo de 
desenvolvimento do produto muito curto. 
 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores 
podem não ter os conhecimentos e recursos necessários para corrigir ou perceber 
um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar 
e simplificar o trabalho, os administradores criam configurações simples. 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com 
bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o 
atacante consegue inserir uma série de instruções SQL dentro de uma consulta 
através da manipulação das entrada de dados de uma aplicação. 
 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter 
sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a 
tarefa de ataque de negação de serviço. 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo 
através de técnicas que embaralham as informações. Em uma forma mais técnica, é a 
prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz 
referência a Chave Simétrica ? 
 
 
 
 
 
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma 
chave privada para si, divulgando somente a chave pública. 
 
 
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto 
negativo dessa técnica é o gerenciamento seguro da chave. 
 
 
Elas se justificam compartilhando as conexões abertas através de transações. 
 
 
O invasor se vale desta pressa para poder levantar dados dos usuários a serem 
atacados. 
 
 
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave 
de criptografia é diferente da chave de decriptografia. 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou 
em código e consiste em um dos principais mecanismos de segurança para proteção dos 
riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e 
Assimétrica. 
 
Marque a alternativa que indica uma característica da Criptografia Simétrica: 
 
 
 
http://v3.webcasters.com.br/Login.aspx?codTransmissao=430657&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576
http://v3.webcasters.com.br/Login.aspx?codTransmissao=425653&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576
http://v3.webcasters.com.br/Login.aspx?codTransmissao=430657&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://v3.webcasters.com.br/Login.aspx?codTransmissao=425653&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
Criptografia Simétrica cria um par de chaves distintas e complementares de forma 
que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para 
decriptar. 
 
 
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem 
restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. 
 
 
A chave que encripta os dados é diferente da que decripta estes mesmos dados. 
 
 
A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. 
 
 
Criptografia Simétrica é lenta, pois utiliza chaves grandes. 
 
 
 
 
 
6. 
 
 
Existem ataques na internet que podem comprometer o funcionamento de computadores 
e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e 
erro, um nome de usuário e senha e, assim, executar processos e acessar sites, 
computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a 
alternativa que representa este ataque: 
 
 
 
 
 
Força Bruta 
 
 
Interpretação de tráfego - Sniffing 
 
 
Falsificação de email - Email Spoofing 
 
 
Negação de Serviço - DoS 
 
 
Varredura em redes - Scan 
 
 Gabarito Comentado 
 
 
 
7. 
 
 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página 
simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? 
 
 
 
 
 
Scamming 
 
 
cavalo de troia 
 
 
sexta feira 13 
 
 
ping pong 
 
 
Chernobyl 
 
 Gabarito Comentado 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576
http://v3.webcasters.com.br/Login.aspx?codTransmissao=451684%20&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576
https://v3.webcasters.com.br/Login.aspx?codTransmissao=409661&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://v3.webcasters.com.br/Login.aspx?codTransmissao=451684 &LoginExterno=urllogada@estacio.br&SenhaExterno=1234
https://v3.webcasters.com.br/Login.aspx?codTransmissao=409661&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
8. 
 
 
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as 
seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar 
sistemas operacionais constantemente busca por novos conhecimentos, os compartilham 
e nunca causam destruição. De que tipo de invasores estamos falando ? 
 
 
 
 
 
AAC 
 
 
Cracker 
 
 
Hacker 
 
 
Script Kiddies 
 
 
Lamers 
 
 
 
 
 
 
1. 
 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: 
Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, 
está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por 
infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e 
portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários 
aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas 
aplicativos para este fim. 
 
 
 
 
 
Fire wall; Discadores; Proteçãocontra spywares. 
 
 
Antivirus; Fire wall; Servidores web; Proteção contra torjan. 
 
 
Fire wall; Criptografia; Navegadores. 
 
 
Antivirus; Worms; Criptografia; Servidores web. 
 
 
Antivirus; Fire wall; Criptografia; Proteção contra torjan. 
 
 
 
 
 
2. 
 
 
Uma solução para realizar transações seguras na Web é: 
 
 
 
 
HTTP 
 
 
SSL 
 
 
IPV-4 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768
 
Nenhuma das opções anteriores 
 
 
SMTP 
 
 
 
 
 
3. 
 
 
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo 
maque a que NÃOapresenta características desta nova fase (Web 2.0). 
 
 
 
 
 
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de 
funcionalidades torna-se um processo sem necessariamente uma interrupção por 
versões. 
 
 
sites deixam de ter uma característica estática para se tornarem verdadeiros 
aplicativos no servidor. 
 
 
tendência que reforça o conceito de troca de informações e colaboração dos 
internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne 
mais dinâmico e que os usuários colaborem para a organização de conteúdo. 
 
 
os internautas podem visitá-los, mas não modificá-los. A maioria das organizações 
têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. 
 
 
também a chamada Computação em nuvem é uma tendência integrante da Web 
2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive 
os próprios sistemas operacionais, a servidores online, tornando desnecessário o 
uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal 
conteúdo com qualquer plataforma de acesso à web. 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês 
Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens 
de texto em tempo real. Através destes programas o usuário é informado quando algum 
de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à 
rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: 
 
 
 
 
 
assindética 
 
 
métrica 
 
 
assimétrica 
 
 
assíncrona 
 
 
síncrona 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768
https://v3.webcasters.com.br/Login.aspx?codTransmissao=409667&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768
http://v3.webcasters.com.br/Login.aspx?codTransmissao=270170&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768
https://v3.webcasters.com.br/Login.aspx?codTransmissao=409667&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://v3.webcasters.com.br/Login.aspx?codTransmissao=270170&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de 
uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional 
responsável pelo desenvolvimento deve _____________________________ 
Marque a alternativa que apresenta uma sentença INCORRETA 
 
 
 
 
Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o 
usuário não pode alterar o comportamento dos elementos de seu projeto 
modificando a configuração do seu navegador. 
 
 
Testar o seu projeto nos principais navegadores utilizados no mercado para analisar 
o comportamento e o design do projeto 
 
 
Deve acompanhar as inovações nos navegadores para conhecer as potencialidades 
e limitações de cada e assim definir melhor a estratégia de desenvolvimento que 
será utilizada 
 
 
Conhecer as tags que funcionam apenas em determinados navegadores e evitar de 
utilizá-las para que o projeto não fique comprometido caso seja visualizado por um 
outro navegador que não suporte a tag utilizada 
 
 
Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo 
que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata 
irão funcionar corretamente nos principais navegadores 
 
 Gabarito Comentado 
 
 
 
6. 
 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: 
Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, 
está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por 
infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e 
portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários 
aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas 
aplicativos para este fim. 
 
 
 
 
 
Fire wall; Discadores; Proteção contra spywares. 
 
 
Antivirus; Worms; Criptografia; Servidores web. 
https://v3.webcasters.com.br/Login.aspx?codTransmissao=409663&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768
https://v3.webcasters.com.br/Login.aspx?codTransmissao=409663&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
 
Fire wall; Criptografia; Navegadores. 
 
 
Antivirus; Firewall; Criptografia; Proteção contra trojan. 
 
 
Antivirus; Firewall; Servidores web; Proteção contra trojan. 
 
 
 
 
 
7. 
 
 
Em computação, aplicação web designa, de forma geral, sistemas de informática 
projetados para utilização através de um navegador, através da internet ou aplicativos 
desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a 
partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos 
itens abaixo verifique os aplicativos que são editores HTML: 
 
 
 
 
 
Emule, Kazaa, Limewire 
 
 
Internet Explorer, Google Chrome, Mozilla Firefox 
 
 
NVU, Notepad++, Dreamweaver 
 
 
McAfee, Avira, AVG 
 
 
Gtalk, Skype, Meebo 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, 
exemplo: quando você entra em um e-commerce a página que você acessa antes de vir 
até seu navegador é processada em um computador ligado a internet que retorna o 
processamento das regras de negócio nele contido. Por isso se chama aplicação e não 
simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores 
instantâneos: 
 
 
 
 
 
McAfee, Avira, AVG 
 
 
Gtalk, Skype, Meebo 
 
 
Emule, Kazaa, Limewire 
 
 
Internet Explorer, Google Chrome, Mozilla Firefox 
 
 
NVU, Notepad++, Dreamweaver 
 
 Gabarito Comentado 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479499
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479498
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479499
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479498
 
 
1. 
 
 
Não é uma característica da Linguagem HTML 
(Hypertext Markup Language) 
 
 
 
 
 
Interpretada pelo navegador 
 
 
Não linearidade da informação 
 
 
Utilizada por qualquer navegadorFormatação do texto podendo ser interpretável por todo e qualquer navegador ( 
padrão do W3C) 
 
 
Controlar o servidor de dados 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual 
resposta esta correta para esse caso ? 
 
 
 
 
 
< title> < /title> 
 
 
< resumo >< /resumo > 
 
 
< link> < /link> 
 
 
< body> < /body> 
 
 
< color> < /color> 
 
 
 
 
 
3. 
 
 
As META TAGS na linguagem HTML deve ser usada para: 
 
 
 
 
Permite a disponibilização de scripts. 
 
 
Define as informações que ficarão em destaque no cabeçalho. 
 
 
Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. 
 
 
Define as informações que ficarão em destaque no corpo do site e que serão 
manipuladas pelo usuário. 
 
 
Disponibiliza informações da página e site para os robôs de busca. 
 
 Gabarito Comentado 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960
http://v3.webcasters.com.br/Login.aspx?codTransmissao=430653&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960
https://v3.webcasters.com.br/Login.aspx?codTransmissao=418538&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://v3.webcasters.com.br/Login.aspx?codTransmissao=430653&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
https://v3.webcasters.com.br/Login.aspx?codTransmissao=418538&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
 
 
4. 
 
 
Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas 
listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas? 
 
 
 
 
 
"pl" para não ordenada e "ul" para ordenada. 
 
 
"ol" para ordenada e "ul" para não ordenada. 
 
 
"list" para ordenada e "unlist" para não ordenada. 
 
 
"ol" para não ordenada e "dl" para ordenada. 
 
 
"lo" para ordenada e "lu" para não ordenada. 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages 
da Web podem ser construídas utilizando-se entre outros, de 
 
 
 
 
 
HTML ou Google Chrome, somente. 
 
 
HTML ou Internet Explorer, somente. 
 
 
Google Chrome, somente. 
 
 
HTML, somente. 
 
 
Internet Explorer, somente. 
 
 
 
 
 
6. 
 
 
Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na 
linguagem HTML, a tag que delimita a área onde serão inseridas as informações que 
serão exibidas no browser: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960
http://v3.webcasters.com.br/Login.aspx?codTransmissao=453806%20&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960
http://v3.webcasters.com.br/Login.aspx?codTransmissao=453806 &LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 Gabarito Comentado 
 
 
 
7. 
 
 
Observe as seguintes afirmativas sobre tags no HTML 4: 
 
I - OL - cria listas ordenadas; 
II - BR - cria uma quebra de linha; 
III - P - cria novos parágrafos; 
IV - UL - cria listas não ordenadas. 
 
Está(ão) correta(s) a(s) afirmativa(s): 
 
 
 
 
 
I, II e III, somente 
 
 
II, somente 
 
 
I. somente 
 
 
II, III e IV, somente 
 
 
I, II, III e IV 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
O programador da sua empresa precisa inserir uma chamada do arquivo CSS, na 
linguagem HTML qual comando ele deve utilizar ? 
 
 
 
 
 
< tag> < /tag> 
 
 
< color> < /color> 
 
 
< head> < /head> 
 
 
< body> < /body> 
 
 
< font> < /font> 
 
 
 
 
 
 
 
 
1. 
 
 
De uma maneira geral, tabelas são uma maneira de exibir e organizar 
conteúdo. Facilitam, e muito, a vida de quem tem muita informação. E 
seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As 
tabelas são também usadas o dia-a-dia, principalmente para armazenar 
informações na forma de listas. Por exemplo, uma tabela com notas de 
alunos. Os nomes dos alunos ficam numa coluna, as notas em uma 
 
 
https://v3.webcasters.com.br/Login.aspx?codTransmissao=407363&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960
http://v3.webcasters.com.br/Login.aspx?codTransmissao=435298&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152
https://v3.webcasters.com.br/Login.aspx?codTransmissao=407363&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://v3.webcasters.com.br/Login.aspx?codTransmissao=435298&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
javascript:duvidas('741784','7109','1','2293623');
coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais 
são as tags para se fazer uma tabela no html: 
 
 
 
 
CENTER, BR, TR, HTML 
 
 
TABLE, TH, TD, TR 
 
 
OUTPUT, COLS, NAME, WRAP 
 
 
FORM, LABEL, INPUT, COLS 
 
 
GET, HTTPS, ROWS, HTML 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Qual das opções abaixo apresenta a tag utilizada para modificar a 
propriedade da barra de título do navegador Web ? 
 
 
 
 
 
 
< bar >Titulo da página < /bar > 
 
 
< title >Titulo da página < /title > 
 
 
< div >Titulo da página < /div > 
 
 
< menu >Titulo da página < /menu > 
 
 
< body >Titulo da página < /body > 
 
 Gabarito Comentado 
 
 
 
3. 
 
 
O clube de futebol XPTY solicitou uma tabela contendo duas colunas com 
os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom 
Qual opção abaixo esta correta ? 
 
 
 
 
 
 
< th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < 
td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < 
/table> 
 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < 
td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < 
td>Ultom< /td> < /tr> 
 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < 
td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < 
td>Ultom< /td> < /table> 
 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < 
td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < 
td>Ultom< /td> < /tr> < /table> 
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=472760
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152
http://viz-wcs.voxeldigital.com.br/?CodTransmissao=498005
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=472760
http://viz-wcs.voxeldigital.com.br/?CodTransmissao=498005
javascript:duvidas('15554','7109','2','2293623');
javascript:duvidas('728494','7109','3','2293623');
 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < 
td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> 
< /table> 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
A programação de aplicativos baseados na WEB pode ser complexa e os 
documentos XHTML devem ser escritos corretamente para assegurar que 
os navegadores os processem adequadamente. Para criardocumentos 
escritos corretamente temos um serviço de validação fornecido online 
pelo: 
 
 
 
 
 
 
WWW 
 
 
W3C 
 
 
TABLELASS 
 
 
URL 
 
 
HTTP 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
HTML pode ser conceituada como: 
 
 
 
 
 
 
Linguagem de Marcação interpretada pelo servidor Web 
 
 
Linguagem de Marcação interpretada pelo navegador Web 
 
 
Linguagem de Programação de Baixo Nível 
 
 
Linguagem de Programação de Alto Nível 
 
 
Máquina virtual de interpretação de scripts 
 
 
 
 
 
6. 
 
 
Como podemos definir que um arquivo é uma página de internet? 
 
 
 
 
 
 
São páginas os arquivos que tiverem TAG (comandos) dentro da página 
independente do tipo. 
 
 
Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem 
para o cliente um arquivo html. 
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476617
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152
https://v3.webcasters.com.br/Login.aspx?codTransmissao=421962&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476617
https://v3.webcasters.com.br/Login.aspx?codTransmissao=421962&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
javascript:duvidas('16270','7109','4','2293623');
javascript:duvidas('15638','7109','5','2293623');
javascript:duvidas('11009','7109','6','2293623');
 
todo e qualquer arquivo. 
 
 
São páginas, todos os arquivos que abrem no navegador. 
 
 
nenhuma das respostas anteriores 
 
 Gabarito Comentado 
 
 
 
7. 
 
 
Assinale qual a sintaxe correta para uma estrutura básica da marcação 
HTML. 
 
 
 
 
 
 
< html >< head >< title >< /title >< /head >< body > < /body > < /html > 
 
 
< xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml > 
 
 
< html >< head >< h1>< /h1>< /head >< body > < /body > < /html > 
 
 
< html >< head >< /head >< body > < title >< /title > < /body > < /html > 
 
 
< html >< head >< p>< /p>< /head >< body > < /body > < /html > 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
Para acessar uma página da internet o usuário precisa ter um browser o 
qual é responsável por: 
 
 
 
 
 
 
Conectar ao provedor de acesso 
 
 
Interpretar os comandos HTML 
 
 
Nenhuma das opções anteriores 
 
 
Criação da página HTML 
 
 
Conectar a internet 
 
 Gabarito Comentado 
 
 
 
 
 
 
 
 
 
 
https://v3.webcasters.com.br/Login.aspx?codTransmissao=421419&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152
http://v3.webcasters.com.br/Login.aspx?codTransmissao=425650&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152
http://viz-wcs.voxeldigital.com.br/?CodTransmissao=491923
https://v3.webcasters.com.br/Login.aspx?codTransmissao=421419&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://v3.webcasters.com.br/Login.aspx?codTransmissao=425650&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://viz-wcs.voxeldigital.com.br/?CodTransmissao=491923
javascript:duvidas('10276','7109','7','2293623');
javascript:duvidas('10723','7109','8','2293623');
1. 
 
 
Analise o codigo abaixo: 
< form> 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op1" > opção1 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op2" > opção2 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op3" > opção3 
< /form> 
 
Que tipo de INPUT deve ser inserido caso seja necessário a possibilidade de selecionar 
uma ou mais opções exibidas ? 
 
 
 
 
 
radio 
 
 
check 
 
 
checkbox 
 
 
boxtype 
 
 
submit 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Indica qual o método de HTTP será usado para enviar os conteúdos do formulário. 
Existem duas possibilidades :____ e ____ 
 
 
 
 
 
OPEN e CLOSE 
 
 
SEEK e LOCK 
 
 
PEGAR e FECHAR 
 
 
POST e GET 
 
 
INICIO e FIM 
 
 
 
 
 
3. 
 
 
Marque a opção correta sobre a tag INPUT em formulários. 
 
 
 
 
size - Define o número máximo de caracteres que podem ser inseridos 
 
 
maxlength - Define a largura horizontal do campo. A unidade de medida é em 
espaços em branco 
 
 
type - Define a altura do campo 
 
 
maxsize - Define altura e largura máximas de um campo 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344
http://v3.webcasters.com.br/Login.aspx?codTransmissao=456919&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344
http://v3.webcasters.com.br/Login.aspx?codTransmissao=456919&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
 
name - Atribui um nome a um determinado campo de referência de modo que você 
pode, mais tarde, fazer referência a ele em um tratamento via linguagem de 
programação 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
Identifique abaixo a forma correta de apresentar um link externo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
Para inserir uma imagem, utiliza-se a tag: 
img src="caminho_da_imagem" 
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag 
acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de 
imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem 
seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da 
imagem, podemos utilizar os atributos ______________________ . 
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em 
HTML. 
 
 
 
 
 
 
Os atributos align e vspace 
 
 
Os atributos alt e border 
 
 
Os atributos height e width 
 
 
Os atributos modify e id 
 
 
Os atributos tam e resize 
 
 Gabarito Comentado 
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=469818
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344
http://v3.webcasters.com.br/Login.aspx?codTransmissao=295790&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=483949
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=469818
http://v3.webcasters.com.br/Login.aspx?codTransmissao=295790&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=483949
 
 
 
6. 
 
 
Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os 
parâmetros utilizados para uma melhor segurança da informação para se que possa 
esconder do usuário as informações no endereço do navegador. Qual método devemos 
usar? 
 
 
 
 
 
CLOSE 
 
 
POST 
 
 
READ 
 
 
WRITE 
 
 
GET 
 
 
 
 
 
7. 
 
 
A principal forma de entrada de dados fornecidos por usuários na Internet é o 
FORMULÁRIO. Para distribuir os elementos de entrada de dados na área de trabalho é 
preciso definir tags, que possuem diversos atributos para viabilizar opções de 
formatação. 
 
Relacione a função do elemento básico de formulário relacionado abaixo e em seguida 
marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima 
para baixo. 
 
1 - Hidden2 - Reset 
3 - File 
 
( ) Botão que limpa os dados adicionados pelo usuário 
( ) Envia dados ocultos. 
( ) Seleciona arquivos para um tipo de envio. 
 
 
 
 
 
2 - 1 - 3 
 
 
2 - 3 - 1 
 
 
1 - 3 - 2 
 
 
1 - 2 - 3 
 
 
3 - 2 - 1 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=483948
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=483948
Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos 
considerados são: action, enctype, method. Marque a alternativa correta que indica a 
função dos atributos. 
 
 
 
 
ACTION indica a localização do recurso onde o formulário será processado. ENCTYPE 
indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a 
representação dos dados do formulário. 
 
 
ENCTYPE indica a localização do recurso onde o formulário será processado. ACTION 
indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a 
representação dos dados do formulário. 
 
 
ACTION indica a localização do recurso onde o formulário será processado. METHOD 
indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a 
representação dos dados do formulário. 
 
 
METHOD indica a localização do recurso onde o formulário será processado. 
ENCTYPE indica a modalidade de envio dos conteúdos do formulário. ACTION 
especifica a representação dos dados do formulário. 
 
 
METHOD indica a localização do recurso onde o formulário será processado. ACTION 
indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a 
representação dos dados do formulário. 
 
 Gabarito Comentado 
 
 
 
 
 
1. 
 
 
Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é 
falar em romper barreiras para o _________________________. Todos têm o direito de 
ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação 
em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto 
em todas as esferas governamentais. 
 
 
 
 
 
atendimento a todos 
 
 
aprendizado do EAD 
 
 
acesso às informações 
 
 
dia-a-dia da população 
 
 
acesso ao html 
 
 
 
 
 
2. 
 
 
Marque a alternativa correta que apresenta tags de uma tabela HTML. 
 
 
 
 
td, tr e div 
 
 
html, head e table 
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277813&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277813&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
table, tr e td 
 
 
table, script e tr 
 
 
table, div e form 
 
 
 
 
 
3. 
 
 
No passado os computadores não tinham como atender as pessoas com algum tipo de 
deficiência e a medida que a tecnologia avançou foi possível gerar recursos para atender 
a demanda. Foram criados sistemas capazes de auxiliar o usuário tanto na sua 
navegação pela Internet quanto na interatividade com dispositivos. Um deles tem nsse 
recurso que é muito empregado em consorciação de computadores, pois permite que 
tanto cegos quanto deficientes motores possam interagir com as pessoas através deles, 
rompendo, assim, muitas barreiras. Que tipo de recurso atende essas necessidades ? 
 
 
 
 
 
Relatorios 
 
 
Sintetizadores de cores 
 
 
Sintetizadores de imagens 
 
 
Sintetizadores de tato 
 
 
Sintetizadores de voz 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação 
Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma 
suíte de aplicativos bastante diversificados e frequentemente atualizados que auxiliam o 
deficiente visual não só a navegar pela Internet como também no próprio uso que faz do 
computador no dia-a-dia. De qual sistema estamos falando ? 
 
 
 
 
 
DOS 5.2 
 
 
DOSBraile 
 
 
DOSVOX 
 
 
DOSMonet 
 
 
DOSLibras 
 
 Gabarito Comentado 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536
http://viz-wcs.voxeldigital.com.br/?CodTransmissao=489697
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479497
http://viz-wcs.voxeldigital.com.br/?CodTransmissao=489697
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479497
5. 
 
 
Em controle de formulários(que não o < select >), que controle se aplica a seleção de 
itens(nenhum, um ou vários) ? 
 
 
 
 
 
O controle CheckOption 
 
 
O controle CheckSelect 
 
 
O controle Lista 
 
 
O controle Checkbox 
 
 
O controle CheckList 
 
 Gabarito Comentado 
 
 
 
6. 
 
 
O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são 
organizadas em 4 princípios de Acessibilidade. 
 
Relacione os conceitos e em seguida marque a alternativa correta que indique a 
sequencia de cima para baixo. 
 
1. Compreensível 
 
2. Operável 
 
3. Perceptível 
 
4. Robusto 
 
( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. 
 
( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as 
tecnologias assistivas. 
 
( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um 
layout simplificado) sem perder informação ou estrutura. 
 
( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. 
 
 
 
 
 
1 - 2 - 4 - 3 
 
 
1 - 3 - 2 - 4 
 
 
2 - 4 - 3 - 1 
 
 
4 - 1 - 2 - 3 
 
 
3 - 4 - 1 - 2 
 
 Gabarito Comentado 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=469817
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536
http://v3.webcasters.com.br/Login.aspx?codTransmissao=304583&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=469817
http://v3.webcasters.com.br/Login.aspx?codTransmissao=304583&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
7. 
 
 
WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade: 1. 
Perceptível 2. Operável 3. Compreensível 4. ___________ 
 
 
 
 
 
Viavel 
 
 
Robusto 
 
 
Volatil 
 
 
Complexo 
 
 
Mutavel 
 
 
 
 
 
8. 
 
 
Marque a opção correta sobre acessibilidade. 
 
 
 
 
Elemento que proporciona uma ligação física ou lógica entre dois sistemas ou partes 
de um sistema que não poderiam ser conectados diretamente 
 
 
Condição para utilização, com segurança e autonomia, total ou assistida, dos 
espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de 
transporte e dos dispositivos, sistemas e meios de comunicação e informação, por 
pessoa portadora de deficiência ou com mobilidade reduzida 
 
 
Estudo científico das relações entre homem e máquina, visando a uma segurança e 
eficiência ideais no modo como um e outra interagem 
 
 
É o espaço onde a interação entre humanos e máquinas ocorre. 
 
 
É um termo usado para definir a facilidade com que as pessoas podem empregar 
uma ferramentaou objeto a fim de realizar uma tarefa específica e importante 
 
 Gabarito Comentado 
 
 
 
 
 
 
1. 
 
 
O estilo _______________ é aquele utilizado na própria tag. 
 
 
 
 
off-line 
 
 
vinculado 
 
 
in-line 
 
 
incorporado 
 
 
embutido 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=472756
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920
http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=472756
 
 
 
2. 
 
 
Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a 
opção que NÃO apresenta uma vantagem de sua utilização em seus projetos Web 
 
 
 
 
 
necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft 
Silverlight) para sua utilização em qualquer plataforma 
 
 
adequação simplificada aos critérios de acessibilidade e usabilidade 
 
 
saida para diferentes tipos de mídia a partir de uma versão única de HTML 
 
 
aumento considerável na portabilidade dos documentos Web 
 
 
agilização da manutenção e redesign do site 
 
 Gabarito Comentado 
 
 
 
3. 
 
 
A folha de estilo externa é um arquivo separado do arquivo html e que tem a 
extensão .css. Este arquivo deve ser referenciado ("") em que parte do documento 
html ? 
 
 
 
 
 
Em qualquer parte da área reservada para o acesso a arquivos externos. 
 
 
Em qualquer parte do documento html. 
 
 
entre as tags. 
 
 
Em qualquer parte da área reservada para o cabeçalho. 
 
 
Antes da área reservada para o rodapé. 
 
 
 
 
 
4. 
 
 
Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando 
recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e 
elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: 
 
 
 
 
 
Define um bloco para dividir os elementos na página. 
 
 
Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre 
suas tags. 
 
 
Utiliza-se span quando se quer mudar o estilo dos elementos. 
 
 
Ela é utilizada para configurações em trechos de parágrafos. 
 
 
Alinha os elementos. 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277817&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277817&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
 Gabarito Comentado 
 
 
 
5. 
 
 
Os estilos "Style sheet" servem para: 
 
 
 
 
nenhuma das respostas anteriores. 
 
 
serve para modificar diretamente os atributos de uma tag html. 
 
 
serve para modificar a programação do Javascript. 
 
 
criar novos e diferentes comandos para modificar o html. 
 
 
Criar formatações diferentes para o código html 
 
 
 
 
 
6. 
 
 
Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de 
folhas de estilo pois mistura o conteúdo com a apresentação 
 
 
 
 
 
DBA 
 
 
HTML 
 
 
DBF 
 
 
CSS 
 
 
OCB 
 
 Gabarito Comentado 
 
 
 
7. 
 
 
Pode ser colocada uma imagem como background de uma tabela, usando somente o 
style sheet? 
 
 
 
 
 
pode, bastando determinar um ID para a tabela, criar a definição no style sheet 
para este ID e colocando o atributo background-image: url( ... ); para definir a 
imagem de fundo. 
 
 
não pode ser usado imagem como background de tabela. 
 
 
não, somente podemos colocar uma imagem de background no html, sem o style 
sheet. 
 
 
pode, bastando modificar as propriedades da tabela com os comandos style sheet. 
https://v3.webcasters.com.br/Login.aspx?codTransmissao=406995&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277814&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920
https://v3.webcasters.com.br/Login.aspx?codTransmissao=406995&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277814&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
pode, basta colocar o comando background-image: url( ... ); na TAG html. 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
A folha de estilo é dita inline, quando as regras CSS estão declaradas dentro da 
tag do elemento HTML. Podemos afirmar que: 
 
 
 
 
 
A folha de estilo inline é um arquivo separado do arquivo html e que tem a 
extensão .css. 
 
 
A folha de estilo inline se aplica apenas ao elemento " 
 
" que apresenta uma linha horizontal 
 
 
É ideal para ser aplicada a uma única página. Com uma folha de estilo inline 
pode-se mudar a aparência de somente um documento, aquele onde a folha de 
estilo está incorporada. 
 
 
Um estilo inline só se aplica a um elemento HTML. Ele perde muitas das 
vantagens de folhas de estilo pois mistura o conteúdo com a apresentação. 
 
 
A folha de estilo inline é o ideal para projetos de multiplas páginas pois 
centraliza todos os dados de formatação em um único documento facilitando a 
manutenção do projeto Web. 
 
 
 
 
 
1. 
 
 
Observe o formulário e escolha abaixo a opção que corresponde corretamente aos 
elementos: 
 
http://v3.webcasters.com.br/Login.aspx?codTransmissao=267140&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728
http://v3.webcasters.com.br/Login.aspx?codTransmissao=267140&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
 
 
 
 
A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, 
G= reset button 
 
 
A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, 
G= reset button 
 
 
A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, 
F=submit button, G= erase button 
 
 
A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar 
button, G= apagar button 
 
 
A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= 
dropdown list, F= submit option, G= reset option 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Marque o código abaixo que melhor corresponde ao formulário a seguir: 
 
 
 
 
 
 
 
_______________________________________________________ 
 
 
 
_______________________________________________________ 
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277397&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277397&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
 
 
 
 
 
_______________________________________________________ 
 
 
 
_______________________________________________________ 
 
 
 
 
 
3. 
 
 
Existem três maneiras de se aplicar CSSàs páginas HTML, uma delas: 
 É a mais poderosa, visto que as definições feitas podem ser aplicadas a inúmeros 
documentos. 
 Utiliza um arquivo texto contendo somente a sintaxe CSS. 
 É definida por meio do uso da tag LINK dentro do elemento HEAD. 
 
A maneira caracterizada acima é definida como style sheet do tipo: 
 
 
 
 
 
Incorporada 
 
 
Global 
 
 
Local 
 
 
Interna 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728
 
Externa 
 
 
 
 
 
4. 
 
 
Marque o grupo de tags válidas para XHTML. 
 
 
 
 
<A></a>, <b></b>,¶<i></I>
 
 
 
<Div></Div>,¶<SPAN></SPAN><img></img
 
 
 
<TABLE>, <DIV>, <FONT>
 
 
 
<table></table>, <br>,¶<p>
 
 
 
<table></table>, <br />,¶<p></p>
 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
Folhas de Estilo em Cascata ou CSS, são estilos aplicados em HTML. A linguagem HTML, 
na sua concepção, não foi projetada para ser utilizada na elaboração de páginas com 
layouts sofisticados. Como a HTML é limitada, foi necessário desenvolver uma alternativa 
capaz de manipular os elementos para garantir que uma página não fosse mais textos e 
imagens corridas ou, no máximo, contidas em tabelas. Existem 3 formas de se aplicar 
estilo às páginas em HTML: In-line, interna e externa. Assinale a alternativa que melhor 
caracteriza a forma in-line do CSS. 
 
 
 
 
 
Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto facilita 
todo o processo. 
 
 
Facilita a manutenção da página, pois, ao se alterar o estilo, todos os elementos 
associados a ele passam a sofrer essa alteração. 
 
 
Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto, por um 
lado, tende a facilitar o processo, mas, por outro, dificulta a manutenção do código. 
 
 
Não é definido direto no elemento (tag), ficando dentro do HEAD. 
 
 
É a maneira mais prática de se manter um portal, economiza-se na manutenção de 
dezenas ou centenas de páginas. 
 
 Gabarito Comentado 
 
 
 
6. 
 
 
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta: 
( )
<body></body>, <head></head>
 
( )
<ol></ol>
 
( )
1. Tags de Formulário 
2. Tags relativas as seções de uma 
página 
3. Tag relativa a lista numerada 
4. Tag relativa a lista itemizada (não 
numerada) 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728
http://v3.webcasters.com.br/Login.aspx?codTransmissao=234401&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277815&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728
http://v3.webcasters.com.br/Login.aspx?codTransmissao=234401&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://v3.webcasters.com.br/Login.aspx?codTransmissao=277815&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
<input¶/><select></select>
 
( )
<ul></ul>
 
( )
<thead></thead>, <tfoot></tfoot>
 
5. Tags relativas as seções de uma 
tabela 
 
 
 
 
 
2, 5, 1, 4, 3 
 
 
2, 3, 4, 5, 1 
 
 
4, 2, 3, 1, 5 
 
 
2, 3, 1, 4, 5 
 
 
3, 2, 5, 1, 4 
 
 Gabarito Comentado 
 
 
 
7. 
 
 
Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS: 
 
 
 
 
#classe 
 
 
!classe 
 
 
@classe 
 
 
$classe 
 
 
.classe 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão 
componentes nos quais se pode clicar e outros componentes de interface gráfica com os 
quais os usuários interagem. Com base nessa afirmação, marque a opção CORRETA que 
representa um componente visual. 
 
 
 
 
 
endereço email 
 
 
arquivo html 
 
 
get 
 
 
post 
https://v3.webcasters.com.br/Login.aspx?codTransmissao=406990&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728
http://v3.webcasters.com.br/Login.aspx?codTransmissao=451676%20&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728
https://v3.webcasters.com.br/Login.aspx?codTransmissao=406990&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
http://v3.webcasters.com.br/Login.aspx?codTransmissao=451676%20&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
 
 
botão submit 
 
 Gabarito Comentado 
 
 
 
 
 
 
 
 
 
 
https://v3.webcasters.com.br/Login.aspx?codTransmissao=421421&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
https://v3.webcasters.com.br/Login.aspx?codTransmissao=421421&LoginExterno=urllogada@estacio.br&SenhaExterno=1234

Continue navegando