Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. NETMIL ARPA CALLNET WIFI INTERNET Gabarito Comentado 2. A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Todas as sentenças estão incorretas. Apenas as sentenças I e III estão corretas. Apenas as sentenças I e II estão corretas. Apenas as sentenças II e III estão corretas. Todas as sentenças estão corretas. Gabarito Comentado http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479496 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192 http://v3.webcasters.com.br/Login.aspx?codTransmissao=456917&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479496 http://v3.webcasters.com.br/Login.aspx?codTransmissao=456917&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 javascript:duvidas('739876','7109','1','2293623'); javascript:duvidas('698516','7109','2','2293623'); 3. O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. sistema global de discussão na Internet derivado das redes UUCP. Ser recuperável à distância. Utilizar bancos de dados remotamente. Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Gabarito Comentado 4. Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). inteligência, equipamentos mão de obra, informações informações, recursos equipamentos, mão de obra recursos, planilhas Gabarito Comentado 5. A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192 http://v3.webcasters.com.br/Login.aspx?codTransmissao=284654&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479495 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192 http://v3.webcasters.com.br/Login.aspx?codTransmissao=284654&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479495 javascript:duvidas('237933','7109','3','2293623'); javascript:duvidas('741873','7109','4','2293623'); javascript:duvidas('741923','7109','5','2293623'); indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Gabarito Comentado 6. Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. F, F, F, F V, V, F, F V, V, F, V V, V, V, V http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476620 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476620 javascript:duvidas('741915','7109','6','2293623'); F, F, V, V Gabarito Comentado 7. Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foialterada para que nome em 1995. NUVEM WIFI NETARPA MILNET INTERNET Gabarito Comentado 8. A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Utilizar bancos de dados remotamente. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476619 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192 http://v3.webcasters.com.br/Login.aspx?codTransmissao=427574&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=14379192 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476619 http://v3.webcasters.com.br/Login.aspx?codTransmissao=427574&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 javascript:duvidas('648099','7109','7','2293623'); javascript:duvidas('267386','7109','8','2293623'); 1. Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: DHCP, MODEM, ICMP, UDP, PPP SMTP, POP3, IMAP, FTP, HTTP PPP, UDP, TCP, SLIP, ARP MODEM, USART, ETHERNET, ARP, SLIP ICMP, PPP, MODEM, SNMP, ARP 2. O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: HTML Linguagem de script Protocolo Browser Interpretação 3. A imagem acima foi retirada do site http://registro.br Em relação ao registro de domínios no Brasil responda a alternativa correta O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384 O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América Gabarito Comentado 4. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos. IMAP, TCP/IP, POP. SMTP, TCP/IP, HTTP. POP3, IMAP, SMTP. IMAP, TCP/IP, HTTP. POP3, TCP/IP, SMTP. 5. Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: PPP, UDP, TCP, SLIP, ARP MODEM, USART, ETHERNET, ARP, SLIP SMTP, POP3, IMAP ICMP, PPP, MODEM, SNMP, ARP DHCP, MODEM, ICMP, UDP, PPP http://v3.webcasters.com.br/Login.aspx?codTransmissao=430658&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384 http://v3.webcasters.com.br/Login.aspx?codTransmissao=430658&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 6. Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: SMTP FTP WWW IMAP HTTP Gabarito Comentado 7. Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? HTTP POP3 IMAP SMTP FTP Gabarito Comentado 8. Na internet cada computador conectado é identificado por seu: Endereço IP DNS E-mail ARP UDP http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277396&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277398&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=28758384 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277396&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277398&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 1. Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Backdoor Trojans Sub-tipos de hackers Sub-tipos de lammers Sub-tipos de crackers Gabarito Comentado 2. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos tecladosde senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Cavalo de Tróia Scamming Denial Of Service (DOS) Phreaking Mail Bomb Gabarito Comentado 3. A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576 https://v3.webcasters.com.br/Login.aspx?codTransmissao=407360&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576 https://v3.webcasters.com.br/Login.aspx?codTransmissao=421961&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576 https://v3.webcasters.com.br/Login.aspx?codTransmissao=407360&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 https://v3.webcasters.com.br/Login.aspx?codTransmissao=421961&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Gabarito Comentado 4. Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Elas se justificam compartilhando as conexões abertas através de transações. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Gabarito Comentado 5. Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: http://v3.webcasters.com.br/Login.aspx?codTransmissao=430657&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576 http://v3.webcasters.com.br/Login.aspx?codTransmissao=425653&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576 http://v3.webcasters.com.br/Login.aspx?codTransmissao=430657&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://v3.webcasters.com.br/Login.aspx?codTransmissao=425653&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. A chave que encripta os dados é diferente da que decripta estes mesmos dados. A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. Criptografia Simétrica é lenta, pois utiliza chaves grandes. 6. Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Força Bruta Interpretação de tráfego - Sniffing Falsificação de email - Email Spoofing Negação de Serviço - DoS Varredura em redes - Scan Gabarito Comentado 7. O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? Scamming cavalo de troia sexta feira 13 ping pong Chernobyl Gabarito Comentado http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576 http://v3.webcasters.com.br/Login.aspx?codTransmissao=451684%20&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576 https://v3.webcasters.com.br/Login.aspx?codTransmissao=409661&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://v3.webcasters.com.br/Login.aspx?codTransmissao=451684 &LoginExterno=urllogada@estacio.br&SenhaExterno=1234 https://v3.webcasters.com.br/Login.aspx?codTransmissao=409661&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 8. Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? AAC Cracker Hacker Script Kiddies Lamers 1. Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Discadores; Proteçãocontra spywares. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Fire wall; Criptografia; Navegadores. Antivirus; Worms; Criptografia; Servidores web. Antivirus; Fire wall; Criptografia; Proteção contra torjan. 2. Uma solução para realizar transações seguras na Web é: HTTP SSL IPV-4 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=43137576 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768 Nenhuma das opções anteriores SMTP 3. Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃOapresenta características desta nova fase (Web 2.0). pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões. sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. Gabarito Comentado 4. Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assindética métrica assimétrica assíncrona síncrona Gabarito Comentado 5. http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768 https://v3.webcasters.com.br/Login.aspx?codTransmissao=409667&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768 http://v3.webcasters.com.br/Login.aspx?codTransmissao=270170&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768 https://v3.webcasters.com.br/Login.aspx?codTransmissao=409667&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://v3.webcasters.com.br/Login.aspx?codTransmissao=270170&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________ Marque a alternativa que apresenta uma sentença INCORRETA Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores Gabarito Comentado 6. Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Discadores; Proteção contra spywares. Antivirus; Worms; Criptografia; Servidores web. https://v3.webcasters.com.br/Login.aspx?codTransmissao=409663&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768 https://v3.webcasters.com.br/Login.aspx?codTransmissao=409663&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 Fire wall; Criptografia; Navegadores. Antivirus; Firewall; Criptografia; Proteção contra trojan. Antivirus; Firewall; Servidores web; Proteção contra trojan. 7. Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: Emule, Kazaa, Limewire Internet Explorer, Google Chrome, Mozilla Firefox NVU, Notepad++, Dreamweaver McAfee, Avira, AVG Gtalk, Skype, Meebo Gabarito Comentado 8. Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos: McAfee, Avira, AVG Gtalk, Skype, Meebo Emule, Kazaa, Limewire Internet Explorer, Google Chrome, Mozilla Firefox NVU, Notepad++, Dreamweaver Gabarito Comentado http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479499 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=57516768 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479498 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479499 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479498 1. Não é uma característica da Linguagem HTML (Hypertext Markup Language) Interpretada pelo navegador Não linearidade da informação Utilizada por qualquer navegadorFormatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Controlar o servidor de dados Gabarito Comentado 2. A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ? < title> < /title> < resumo >< /resumo > < link> < /link> < body> < /body> < color> < /color> 3. As META TAGS na linguagem HTML deve ser usada para: Permite a disponibilização de scripts. Define as informações que ficarão em destaque no cabeçalho. Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário. Disponibiliza informações da página e site para os robôs de busca. Gabarito Comentado http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960 http://v3.webcasters.com.br/Login.aspx?codTransmissao=430653&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960 https://v3.webcasters.com.br/Login.aspx?codTransmissao=418538&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://v3.webcasters.com.br/Login.aspx?codTransmissao=430653&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 https://v3.webcasters.com.br/Login.aspx?codTransmissao=418538&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 4. Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas? "pl" para não ordenada e "ul" para ordenada. "ol" para ordenada e "ul" para não ordenada. "list" para ordenada e "unlist" para não ordenada. "ol" para não ordenada e "dl" para ordenada. "lo" para ordenada e "lu" para não ordenada. Gabarito Comentado 5. Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser construídas utilizando-se entre outros, de HTML ou Google Chrome, somente. HTML ou Internet Explorer, somente. Google Chrome, somente. HTML, somente. Internet Explorer, somente. 6. Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser: http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960 http://v3.webcasters.com.br/Login.aspx?codTransmissao=453806%20&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960 http://v3.webcasters.com.br/Login.aspx?codTransmissao=453806 &LoginExterno=urllogada@estacio.br&SenhaExterno=1234 Gabarito Comentado 7. Observe as seguintes afirmativas sobre tags no HTML 4: I - OL - cria listas ordenadas; II - BR - cria uma quebra de linha; III - P - cria novos parágrafos; IV - UL - cria listas não ordenadas. Está(ão) correta(s) a(s) afirmativa(s): I, II e III, somente II, somente I. somente II, III e IV, somente I, II, III e IV Gabarito Comentado 8. O programador da sua empresa precisa inserir uma chamada do arquivo CSS, na linguagem HTML qual comando ele deve utilizar ? < tag> < /tag> < color> < /color> < head> < /head> < body> < /body> < font> < /font> 1. De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma https://v3.webcasters.com.br/Login.aspx?codTransmissao=407363&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960 http://v3.webcasters.com.br/Login.aspx?codTransmissao=435298&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=71895960 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152 https://v3.webcasters.com.br/Login.aspx?codTransmissao=407363&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://v3.webcasters.com.br/Login.aspx?codTransmissao=435298&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 javascript:duvidas('741784','7109','1','2293623'); coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html: CENTER, BR, TR, HTML TABLE, TH, TD, TR OUTPUT, COLS, NAME, WRAP FORM, LABEL, INPUT, COLS GET, HTTPS, ROWS, HTML Gabarito Comentado 2. Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador Web ? < bar >Titulo da página < /bar > < title >Titulo da página < /title > < div >Titulo da página < /div > < menu >Titulo da página < /menu > < body >Titulo da página < /body > Gabarito Comentado 3. O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ? < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=472760 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152 http://viz-wcs.voxeldigital.com.br/?CodTransmissao=498005 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=472760 http://viz-wcs.voxeldigital.com.br/?CodTransmissao=498005 javascript:duvidas('15554','7109','2','2293623'); javascript:duvidas('728494','7109','3','2293623'); < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> Gabarito Comentado 4. A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos corretamente para assegurar que os navegadores os processem adequadamente. Para criardocumentos escritos corretamente temos um serviço de validação fornecido online pelo: WWW W3C TABLELASS URL HTTP Gabarito Comentado 5. HTML pode ser conceituada como: Linguagem de Marcação interpretada pelo servidor Web Linguagem de Marcação interpretada pelo navegador Web Linguagem de Programação de Baixo Nível Linguagem de Programação de Alto Nível Máquina virtual de interpretação de scripts 6. Como podemos definir que um arquivo é uma página de internet? São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo. Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html. http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476617 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152 https://v3.webcasters.com.br/Login.aspx?codTransmissao=421962&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=476617 https://v3.webcasters.com.br/Login.aspx?codTransmissao=421962&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 javascript:duvidas('16270','7109','4','2293623'); javascript:duvidas('15638','7109','5','2293623'); javascript:duvidas('11009','7109','6','2293623'); todo e qualquer arquivo. São páginas, todos os arquivos que abrem no navegador. nenhuma das respostas anteriores Gabarito Comentado 7. Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML. < html >< head >< title >< /title >< /head >< body > < /body > < /html > < xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml > < html >< head >< h1>< /h1>< /head >< body > < /body > < /html > < html >< head >< /head >< body > < title >< /title > < /body > < /html > < html >< head >< p>< /p>< /head >< body > < /body > < /html > Gabarito Comentado 8. Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: Conectar ao provedor de acesso Interpretar os comandos HTML Nenhuma das opções anteriores Criação da página HTML Conectar a internet Gabarito Comentado https://v3.webcasters.com.br/Login.aspx?codTransmissao=421419&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152 http://v3.webcasters.com.br/Login.aspx?codTransmissao=425650&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=86275152 http://viz-wcs.voxeldigital.com.br/?CodTransmissao=491923 https://v3.webcasters.com.br/Login.aspx?codTransmissao=421419&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://v3.webcasters.com.br/Login.aspx?codTransmissao=425650&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://viz-wcs.voxeldigital.com.br/?CodTransmissao=491923 javascript:duvidas('10276','7109','7','2293623'); javascript:duvidas('10723','7109','8','2293623'); 1. Analise o codigo abaixo: < form> < INPUT TYPE="_______" NAME="OPCAO" VALUE="op1" > opção1 < INPUT TYPE="_______" NAME="OPCAO" VALUE="op2" > opção2 < INPUT TYPE="_______" NAME="OPCAO" VALUE="op3" > opção3 < /form> Que tipo de INPUT deve ser inserido caso seja necessário a possibilidade de selecionar uma ou mais opções exibidas ? radio check checkbox boxtype submit Gabarito Comentado 2. Indica qual o método de HTTP será usado para enviar os conteúdos do formulário. Existem duas possibilidades :____ e ____ OPEN e CLOSE SEEK e LOCK PEGAR e FECHAR POST e GET INICIO e FIM 3. Marque a opção correta sobre a tag INPUT em formulários. size - Define o número máximo de caracteres que podem ser inseridos maxlength - Define a largura horizontal do campo. A unidade de medida é em espaços em branco type - Define a altura do campo maxsize - Define altura e largura máximas de um campo http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344 http://v3.webcasters.com.br/Login.aspx?codTransmissao=456919&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344 http://v3.webcasters.com.br/Login.aspx?codTransmissao=456919&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 name - Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação Gabarito Comentado 4. Identifique abaixo a forma correta de apresentar um link externo. Gabarito Comentado 5. Para inserir uma imagem, utiliza-se a tag: img src="caminho_da_imagem" Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. Os atributos align e vspace Os atributos alt e border Os atributos height e width Os atributos modify e id Os atributos tam e resize Gabarito Comentado http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=469818 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344 http://v3.webcasters.com.br/Login.aspx?codTransmissao=295790&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=483949 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=469818 http://v3.webcasters.com.br/Login.aspx?codTransmissao=295790&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=483949 6. Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma melhor segurança da informação para se que possa esconder do usuário as informações no endereço do navegador. Qual método devemos usar? CLOSE POST READ WRITE GET 7. A principal forma de entrada de dados fornecidos por usuários na Internet é o FORMULÁRIO. Para distribuir os elementos de entrada de dados na área de trabalho é preciso definir tags, que possuem diversos atributos para viabilizar opções de formatação. Relacione a função do elemento básico de formulário relacionado abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hidden2 - Reset 3 - File ( ) Botão que limpa os dados adicionados pelo usuário ( ) Envia dados ocultos. ( ) Seleciona arquivos para um tipo de envio. 2 - 1 - 3 2 - 3 - 1 1 - 3 - 2 1 - 2 - 3 3 - 2 - 1 Gabarito Comentado 8. http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=483948 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=100654344 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=483948 Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos considerados são: action, enctype, method. Marque a alternativa correta que indica a função dos atributos. ACTION indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário. ENCTYPE indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário. ACTION indica a localização do recurso onde o formulário será processado. METHOD indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário. METHOD indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. ACTION especifica a representação dos dados do formulário. METHOD indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário. Gabarito Comentado 1. Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais. atendimento a todos aprendizado do EAD acesso às informações dia-a-dia da população acesso ao html 2. Marque a alternativa correta que apresenta tags de uma tabela HTML. td, tr e div html, head e table http://v3.webcasters.com.br/Login.aspx?codTransmissao=277813&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277813&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 table, tr e td table, script e tr table, div e form 3. No passado os computadores não tinham como atender as pessoas com algum tipo de deficiência e a medida que a tecnologia avançou foi possível gerar recursos para atender a demanda. Foram criados sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos. Um deles tem nsse recurso que é muito empregado em consorciação de computadores, pois permite que tanto cegos quanto deficientes motores possam interagir com as pessoas através deles, rompendo, assim, muitas barreiras. Que tipo de recurso atende essas necessidades ? Relatorios Sintetizadores de cores Sintetizadores de imagens Sintetizadores de tato Sintetizadores de voz Gabarito Comentado 4. No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia. De qual sistema estamos falando ? DOS 5.2 DOSBraile DOSVOX DOSMonet DOSLibras Gabarito Comentado http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536 http://viz-wcs.voxeldigital.com.br/?CodTransmissao=489697 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479497 http://viz-wcs.voxeldigital.com.br/?CodTransmissao=489697 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=479497 5. Em controle de formulários(que não o < select >), que controle se aplica a seleção de itens(nenhum, um ou vários) ? O controle CheckOption O controle CheckSelect O controle Lista O controle Checkbox O controle CheckList Gabarito Comentado 6. O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade. Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo. 1. Compreensível 2. Operável 3. Perceptível 4. Robusto ( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. ( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas. ( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura. ( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. 1 - 2 - 4 - 3 1 - 3 - 2 - 4 2 - 4 - 3 - 1 4 - 1 - 2 - 3 3 - 4 - 1 - 2 Gabarito Comentado http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=469817 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536 http://v3.webcasters.com.br/Login.aspx?codTransmissao=304583&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=469817 http://v3.webcasters.com.br/Login.aspx?codTransmissao=304583&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 7. WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade: 1. Perceptível 2. Operável 3. Compreensível 4. ___________ Viavel Robusto Volatil Complexo Mutavel 8. Marque a opção correta sobre acessibilidade. Elemento que proporciona uma ligação física ou lógica entre dois sistemas ou partes de um sistema que não poderiam ser conectados diretamente Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas e meios de comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida Estudo científico das relações entre homem e máquina, visando a uma segurança e eficiência ideais no modo como um e outra interagem É o espaço onde a interação entre humanos e máquinas ocorre. É um termo usado para definir a facilidade com que as pessoas podem empregar uma ferramentaou objeto a fim de realizar uma tarefa específica e importante Gabarito Comentado 1. O estilo _______________ é aquele utilizado na própria tag. off-line vinculado in-line incorporado embutido http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=115033536 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=472756 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920 http://viz-wcs.voxeldigital.com.br/login.aspx?CodTransmissao=472756 2. Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a opção que NÃO apresenta uma vantagem de sua utilização em seus projetos Web necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft Silverlight) para sua utilização em qualquer plataforma adequação simplificada aos critérios de acessibilidade e usabilidade saida para diferentes tipos de mídia a partir de uma versão única de HTML aumento considerável na portabilidade dos documentos Web agilização da manutenção e redesign do site Gabarito Comentado 3. A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este arquivo deve ser referenciado ("") em que parte do documento html ? Em qualquer parte da área reservada para o acesso a arquivos externos. Em qualquer parte do documento html. entre as tags. Em qualquer parte da área reservada para o cabeçalho. Antes da área reservada para o rodapé. 4. Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: Define um bloco para dividir os elementos na página. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Utiliza-se span quando se quer mudar o estilo dos elementos. Ela é utilizada para configurações em trechos de parágrafos. Alinha os elementos. http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277817&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277817&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 Gabarito Comentado 5. Os estilos "Style sheet" servem para: nenhuma das respostas anteriores. serve para modificar diretamente os atributos de uma tag html. serve para modificar a programação do Javascript. criar novos e diferentes comandos para modificar o html. Criar formatações diferentes para o código html 6. Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação DBA HTML DBF CSS OCB Gabarito Comentado 7. Pode ser colocada uma imagem como background de uma tabela, usando somente o style sheet? pode, bastando determinar um ID para a tabela, criar a definição no style sheet para este ID e colocando o atributo background-image: url( ... ); para definir a imagem de fundo. não pode ser usado imagem como background de tabela. não, somente podemos colocar uma imagem de background no html, sem o style sheet. pode, bastando modificar as propriedades da tabela com os comandos style sheet. https://v3.webcasters.com.br/Login.aspx?codTransmissao=406995&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277814&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920 https://v3.webcasters.com.br/Login.aspx?codTransmissao=406995&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277814&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 pode, basta colocar o comando background-image: url( ... ); na TAG html. Gabarito Comentado 8. A folha de estilo é dita inline, quando as regras CSS estão declaradas dentro da tag do elemento HTML. Podemos afirmar que: A folha de estilo inline é um arquivo separado do arquivo html e que tem a extensão .css. A folha de estilo inline se aplica apenas ao elemento " " que apresenta uma linha horizontal É ideal para ser aplicada a uma única página. Com uma folha de estilo inline pode-se mudar a aparência de somente um documento, aquele onde a folha de estilo está incorporada. Um estilo inline só se aplica a um elemento HTML. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação. A folha de estilo inline é o ideal para projetos de multiplas páginas pois centraliza todos os dados de formatação em um único documento facilitando a manutenção do projeto Web. 1. Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos: http://v3.webcasters.com.br/Login.aspx?codTransmissao=267140&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=143791920 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728 http://v3.webcasters.com.br/Login.aspx?codTransmissao=267140&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, G= reset button A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, G= reset button A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, F=submit button, G= erase button A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar button, G= apagar button A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= dropdown list, F= submit option, G= reset option Gabarito Comentado 2. Marque o código abaixo que melhor corresponde ao formulário a seguir: _______________________________________________________ _______________________________________________________ http://v3.webcasters.com.br/Login.aspx?codTransmissao=277397&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277397&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 _______________________________________________________ _______________________________________________________ 3. Existem três maneiras de se aplicar CSSàs páginas HTML, uma delas: É a mais poderosa, visto que as definições feitas podem ser aplicadas a inúmeros documentos. Utiliza um arquivo texto contendo somente a sintaxe CSS. É definida por meio do uso da tag LINK dentro do elemento HEAD. A maneira caracterizada acima é definida como style sheet do tipo: Incorporada Global Local Interna http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728 Externa 4. Marque o grupo de tags válidas para XHTML. <A></a>, <b></b>,¶<i></I> <Div></Div>,¶<SPAN></SPAN><img></img <TABLE>, <DIV>, <FONT> <table></table>, <br>,¶<p> <table></table>, <br />,¶<p></p> Gabarito Comentado 5. Folhas de Estilo em Cascata ou CSS, são estilos aplicados em HTML. A linguagem HTML, na sua concepção, não foi projetada para ser utilizada na elaboração de páginas com layouts sofisticados. Como a HTML é limitada, foi necessário desenvolver uma alternativa capaz de manipular os elementos para garantir que uma página não fosse mais textos e imagens corridas ou, no máximo, contidas em tabelas. Existem 3 formas de se aplicar estilo às páginas em HTML: In-line, interna e externa. Assinale a alternativa que melhor caracteriza a forma in-line do CSS. Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto facilita todo o processo. Facilita a manutenção da página, pois, ao se alterar o estilo, todos os elementos associados a ele passam a sofrer essa alteração. Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto, por um lado, tende a facilitar o processo, mas, por outro, dificulta a manutenção do código. Não é definido direto no elemento (tag), ficando dentro do HEAD. É a maneira mais prática de se manter um portal, economiza-se na manutenção de dezenas ou centenas de páginas. Gabarito Comentado 6. Relacione a primeira coluna com a segunda e escolha abaixo a opção correta: ( ) <body></body>, <head></head> ( ) <ol></ol> ( ) 1. Tags de Formulário 2. Tags relativas as seções de uma página 3. Tag relativa a lista numerada 4. Tag relativa a lista itemizada (não numerada) http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728 http://v3.webcasters.com.br/Login.aspx?codTransmissao=234401&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277815&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728 http://v3.webcasters.com.br/Login.aspx?codTransmissao=234401&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://v3.webcasters.com.br/Login.aspx?codTransmissao=277815&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 <input¶/><select></select> ( ) <ul></ul> ( ) <thead></thead>, <tfoot></tfoot> 5. Tags relativas as seções de uma tabela 2, 5, 1, 4, 3 2, 3, 4, 5, 1 4, 2, 3, 1, 5 2, 3, 1, 4, 5 3, 2, 5, 1, 4 Gabarito Comentado 7. Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS: #classe !classe @classe $classe .classe Gabarito Comentado 8. Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos quais se pode clicar e outros componentes de interface gráfica com os quais os usuários interagem. Com base nessa afirmação, marque a opção CORRETA que representa um componente visual. endereço email arquivo html get post https://v3.webcasters.com.br/Login.aspx?codTransmissao=406990&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728 http://v3.webcasters.com.br/Login.aspx?codTransmissao=451676%20&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=1092665376&p1=2898460909921778784&p2=32975855952993&p3=129412728 https://v3.webcasters.com.br/Login.aspx?codTransmissao=406990&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 http://v3.webcasters.com.br/Login.aspx?codTransmissao=451676%20&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 botão submit Gabarito Comentado https://v3.webcasters.com.br/Login.aspx?codTransmissao=421421&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 https://v3.webcasters.com.br/Login.aspx?codTransmissao=421421&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
Compartilhar