Buscar

AP TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201508943257)
	Pontos: 1,0  / 1,0 
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? 
		
	
	MILITARNET
	
	INTERNETMILITAR
	
	MILNET
	
	NETMILITAR
	
	NETMIL
		
	
	
	 2a Questão (Ref.: 201508913292)
	Pontos: 1,0  / 1,0 
	A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
		
	
	Apenas as sentenças I e II estão corretas.
	
	Apenas as sentenças I e III estão corretas.
	
	Todas as sentenças estão corretas.
	
	Todas as sentenças estão incorretas.
	
	Apenas as sentenças II e III estão corretas.
		Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201508225513)
	Pontos: 1,0  / 1,0 
	O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
		
	
	Servidor
	
	IPV-6
	
	DNS
	
	TCP/IP
	
	Nenhuma das opções anteriores
		
	
	
	 4a Questão (Ref.: 201508229567)
	Pontos: 1,0  / 1,0 
	Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo?
		
	
	FTP
	
	IMAP
	
	POP3
	
	SMTP
	
	HTTP
		Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201508789823)
	Pontos: 1,0  / 1,0 
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
		
	
	4 - 1 - 3 - 2
	
	3 - 2 - 1 - 4 
	
	2 - 1 - 3 - 4
	
	1 - 2 - 3 - 4
	
	2 - 1 - 4 - 3 
		Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201508482007)
	Pontos: 1,0  / 1,0 
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
		
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
		Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201508793051)
	Pontos: 1,0  / 1,0 
	Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
		
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	Permite acessos via POP3, além do IMAP. Eudora.
		
	
	
	 8a Questão (Ref.: 201508228387)
	Pontos: 0,0  / 1,0 
	Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
		
	
	assimétrica
	
	síncrona
	
	assíncrona
	
	assindética
	
	métrica
		Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201508784428)
	Pontos: 1,0  / 1,0 
	Com relação a atributos e valores podemos afirmar que:
		
	
	Não fazem parte de uma estrutura HTML
	
	Modificam os resultados de uma tag e caracterizam esta mudança
	
	Ambas representam comandos
	
	Não estão relacionados às tags
	
	Não estão associadas à mudanças nas tags
		Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201508784439)
	Pontos: 0,0  / 1,0 
	Comentários e Âncora representam:
		
	
	Tags de formatação
	
	Caracteres e seus controles
	
	Quebras de linha
	
	Controles de acesso
	
	Tags de corpo
		Gabarito Comentado.
	1a Questão (Ref.: 201508789788)
	Pontos: 1,0  / 1,0 
	A ARPANet - Advanced Research ProjectsAgency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
		
	
	Ser recuperável à distância.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	Utilizar bancos de dados remotamente.
	
	Utilizar os serviços de hardware distribuídos.
	
	Utilizar a tecnologia de Computação em nuvens.
		
	
	
	 2a Questão (Ref.: 201508913292)
	Pontos: 1,0  / 1,0 
	A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
		
	
	Apenas as sentenças I e III estão corretas.
	
	Apenas as sentenças I e II estão corretas.
	
	Todas as sentenças estão corretas.
	
	Apenas as sentenças II e III estão corretas.
	
	Todas as sentenças estão incorretas.
		Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201508229579)
	Pontos: 1,0  / 1,0 
	Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um:
		
	
	Protocolo
	
	Amplificador
	
	Canal seguro de comunicação
	
	Receptor
	
	Webmaster
		
	
	
	 4a Questão (Ref.: 201508230395)
	Pontos: 1,0  / 1,0 
	
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
		
	
	Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
	
	Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
	
	O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
	
	O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas
	
	O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
		Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201508453464)
	Pontos: 1,0  / 1,0 
	A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
		
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. 
	
	A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 
	
	A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. 
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
		Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201508453235)
	Pontos: 1,0  / 1,0 
	Qual o intuito do Scamming 
		
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	O intuito deste ataque é roubar fotos do computador
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
		
	
	
	 7a Questão (Ref.: 201508241271)
	Pontos: 1,0  / 1,0 
	Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
	( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
	1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
		
	
	9, 6, 5, 8, 7, 4, 3, 2, 1
	
	9, 5, 6, 4, 8, 2, 7, 3, 1
	
	3, 5, 6, 8, 2, 9, 1, 4, 7
	
	6, 2, 1, 3, 5, 7, 4, 9, 8
	
	9, 5, 6, 8, 4, 7, 2, 3, 1
		
	
	
	 8a Questão (Ref.: 201508230327)
	Pontos: 1,0  / 1,0 
	Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0).
		
	
	tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo.
	
	os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
	
	também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web.
	
	sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
	
	pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões.
		Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201508471595)
	Pontos: 1,0  / 1,0 
	Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser construídas utilizando-se entre outros, de
		
	
	HTML ou Internet Explorer, somente.
	
	Google Chrome, somente.
	
	Internet Explorer, somente.
	
	HTML ou Google Chrome,somente.
	
	HTML, somente.
		
	
	
	 10a Questão (Ref.: 201508885709)
	Pontos: 1,0  / 1,0 
	Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
		
	
	HTML
	
	C++
	
	Java Script
	
	Pascal
	
	CSS
		
	
	1a Questão (Ref.: 201508453171)
	Pontos: 1,0  / 1,0 
	Não é requisíto do Projeto ARPANet 
		
	
	Ser recuperável à distância
	
	Utilizar bancos de dados remotamente
	
	Não permitir acessar dados remotamente
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua
	
	Utilizar os serviços de hardware distribuídos
		Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201508482162)
	Pontos: 1,0  / 1,0 
	A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
		
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	Utilizar bancos de dados remotamente.
	
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
	Utilizar os serviços de hardware distribuídos.
	
	Ser recuperável à distância.
		
	
	
	 3a Questão (Ref.: 201508230393)
	Pontos: 1,0  / 1,0 
	A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
		
	
	Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior.
	
	O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	
	O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	
	Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição.
	
	Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada
		Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201508230410)
	Pontos: 1,0  / 1,0 
	" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
		
	
	SSH (Secure Shell) 
	
	RTP - Real-time Transport Protocol
	
	HTTP (HyperText Transfer Protocol)
	
	TCP - Transmission Control Protocol
	
	HTTPS (HyperText Transfer Protocol secure)
		
	
	
	 5a Questão (Ref.: 201508784416)
	Pontos: 1,0  / 1,0 
	Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
		
	
	Backdoor
	
	Sub-tipos de crackers
	
	Sub-tipos de hackers
	
	Trojans
	
	Sub-tipos de lammers
		Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201508228324)
	Pontos: 1,0  / 1,0 
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: 
		
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. 
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
		
	
	
	 7a Questão (Ref.: 201508241271)
	Pontos: 1,0  / 1,0 
	Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
	( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
	1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
		
	
	3, 5, 6, 8, 2, 9, 1, 4, 7
	
	6, 2, 1, 3, 5, 7, 4, 9, 8
	
	9, 5, 6, 4, 8, 2, 7, 3, 1
	
	9, 5, 6, 8, 4, 7, 2, 3, 1
	
	9, 6, 5, 8, 7, 4, 3, 2, 1
		
	
	
	 8a Questão (Ref.: 201508241749)
	Pontos: 1,0  / 1,0 
	Relacione a primeira coluna com a segunda e escolha a opção correta: 
	(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us 
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social 
		
	
	5, 4, 1, 6, 2, 3
	
	3, 1, 5, 2, 4, 6
	
	4, 1, 6, 5, 3, 2
	
	4, 1, 2, 6, 3, 5
	
	6, 4, 2, 1, 3, 5
		
	
	
	 9a Questão (Ref.: 201508789774)
	Pontos: 1,0  / 1,0 
	A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa forma na execução do comando. 
Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Height 
2 - src 
3 - type 
4 - width 
( ) origem do objeto 
( ) altura em pixels do objeto 
( ) largura em pixels 
( ) tipo do objeto
		
	
	2 - 1 - 4 - 3
	
	1 - 2 - 3 - 4
	
	1 - 3 - 2 - 4
	
	3 - 4 - 1 - 2
	
	4 - 3 - 2 - 1
		
	
	
	 10a Questão (Ref.: 201508471604)
	Pontos: 1,0  / 1,0 
	Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas:
		
	
	Nenhumadas alternativas acima

Outros materiais