Buscar

Tecnologia Web Completa

Prévia do material em texto

TECNOLOGIAS WEB 
Avaiação Parcial: CCT0258_SM_7 V.2 
Aluno(a): Matrícula: 
Acertos: 6,0 de 10,0 Data: 13/10/2016 13:05:54 (Finalizada) 
 
 
 1a Questão (Ref.: 201502997096) Acerto: 1,0 / 1,0 
Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
 
 
 Conectar o FaceBook 
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano 
 controle das redes de venda eletronica 
 Linha telefonica 
 Principal responsável pela conexão do IPHONE 6 
 Gabarito Comentado. 
 
 
 
 2a Questão (Ref.: 201502999191) Acerto: 1,0 / 1,0 
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
 
 
 Milnet e WWW 
 Milnet e Internet 
 Milnet e Intranet 
 Milnet e Externet 
 BasicNet e Internet 
 Gabarito Comentado. 
 
 
 
 3a Questão (Ref.: 201502393158) Acerto: 0,0 / 1,0 
Uma URL tem a seguinte estrutura: 
protocolo://máquina/caminho/recurso 
Um URL (Uniform Resource Locator), representa ... 
Marque a opção correta: 
 
 
 é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. 
 um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. 
 é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). 
 é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. 
 o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. 
 
 
 
 
 4a Questão (Ref.: 201502388253) Acerto: 1,0 / 1,0 
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: 
 
 
 Protocolo 
 Interpretação 
 HTML 
 Browser 
 Linguagem de script 
 
 
 
 
 5a Questão (Ref.: 201503011648) Acerto: 0,0 / 1,0 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? 
 
 
 ping pong 
 Scamming 
 cavalo de troia 
 sexta feira 13 
 Chernobyl 
 Gabarito Comentado. 
 
 
 
 6a Questão (Ref.: 201502615490) Acerto: 0,0 / 1,0 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. 
 
 
 São especialistas na arte da invasão e utilizam suas habilidades para o mal. 
 São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 
 São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. 
 São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. 
 São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. 
 
 
 
 
 7a Questão (Ref.: 201503080636) Acerto: 1,0 / 1,0 
Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. 
 
 
 tecnologia Ekiga; exemplo Skype 
 tecnologia Skype; exemplo VOIP 
 tecnologia VOIP; exemplo Skype 
 tecnologia X-lite; exemplo Skype 
 tecnologia Gizmo; exemplo Skype 
 Gabarito Comentado. 
 
 
 
 8a Questão (Ref.: 201503110615) Acerto: 1,0 / 1,0 
Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? 
 
 
 LINUX 
 SISTEMA OPERACIONAL 
 NAVEGADORES 
 MsPeoject 
 MICROSOFT WORD 
 
 
 
 
 9a Questão (Ref.: 201503027400) Acerto: 0,0 / 1,0 
Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: < html> < head> < /head> < body> < /body> < /html> Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é: 
 
 
 < p> Pagina 1< /p>, entre as linhas 1 e 2. 
 < title>Pagina 1< /title>, entre as linhas 3 e 4. 
 < p> Pagina 1< /p>, entre as linhas 2 e 3. 
 < title>Pagina 1< /title>, entre as linhas 2 e 3. 
 < title>Pagina 1< /title>, entre as linhas 1 e 2. 
 Gabarito Comentado. 
 
 
 
 10a Questão (Ref.: 201502952441) Acerto: 1,0 / 1,0 
A linguagem de marcação HTML é composta por um conjunto de tags e atributos. Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - dl 2 - a 3 - META 4 - BODY ( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. ( ) Define vínculos. ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Define lista ordenada. 
 
 
 3 - 2 - 4 - 1 
 3 - 1 - 2 - 4 
 4 - 1 - 3 - 2 
 1 - 3 - 2 - 4 
 2 - 4 - 1 - 3 
 Gabarito Comentado. 
 
 
 
 
 
 
 
 1a Questão (Ref.: 201503064901) Acerto: 0,0 / 1,0 
A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: 
 
 
 Surgiu para substituir as redes BBS, que tornaram-se obsoletas. 
 Não há relatos precisos sobre o seu surgimento. 
 Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. 
 Foi uma rede que teve o início do seu desenvolvimento nas universidades. 
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. 
 Gabarito Comentado. 
 
 
 
 2a Questão (Ref.: 201502615460) Acerto: 1,0 / 1,0 
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. 
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. 
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. 
 
 
 Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. 
 Utilizar os serviços de hardware distribuídos. 
 Utilizar bancos de dados remotamente. 
 Ser recuperável à distância. 
 sistema global de discussão na Internet derivado das redes UUCP. 
 Gabarito Comentado. 
 
 
 
 3a Questão (Ref.: 201502392323) Acerto: 1,0 / 1,0 
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o casoexposto estamos falando do protocolo: 
 
 
 IMAP 
 HTTP 
 SMTP 
 POP3 
 FTP 
 
 
 
 
 4a Questão (Ref.: 201502615965) Acerto: 1,0 / 1,0 
FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ? 
 
 
 Configuração do servidor 
 Transferência de arquivos 
 Autenticar usuário 
 Cabeamento 
 Controlar virus 
 
 
 
 
 5a Questão (Ref.: 201502946250) Acerto: 1,0 / 1,0 
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? 
 
 
 Sexta feira 13 
 Phishing Scam 
 Engenharia Social 
 Ataques Coordenados (DDOS) 
 Ping Pong 
 
 
 
 
 6a Questão (Ref.: 201503069935) Acerto: 1,0 / 1,0 
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: 
 
 
 Falsificação de email - Email Spoofing 
 Varredura em redes - Scan 
 Negação de Serviço - DoS 
 Força Bruta 
 Interpretação de tráfego - Sniffing 
 Gabarito Comentado. 
 
 
 
 7a Questão (Ref.: 201502388295) Acerto: 1,0 / 1,0 
Uma solução para realizar transações seguras na Web é: 
 
 
 HTTP 
 SMTP 
 Nenhuma das opções anteriores 
 IPV-4 
 SSL 
 
 
 
 
 8a Questão (Ref.: 201502432899) Acerto: 1,0 / 1,0 
Considerando o serviço Word Wide Web, o navegador é classificado como: 
 
 
 servidor que solicita uma página ao cliente 
 servidor que responde a uma requisição. 
 servidor que recebe uma requisição. 
 cliente que solicita algum serviço ao servidor 
 cliente que responde à uma requisição do servidor 
 Gabarito Comentado. 
 
 
 
 9a Questão (Ref.: 201502634360) Acerto: 1,0 / 1,0 
Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser: 
 
 
 
 
 
 
 
 
 
 
 
 
 Gabarito Comentado. 
 
 
 
 10a Questão (Ref.: 201502634355) Acerto: 0,0 / 1,0 
Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas: 
 
 
 
 
 
 
 
 
 
 Nenhuma das alternativas acima 
 
 
 
 
 
 
 
 Retornar 
 
 TECNOLOGIAS WEB 
 
CCT0258_EX_A1_ Matrícula:
 Data: 12/09/2016 13:39:14
 
 
 1a Questão (Ref.: 201502997096) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
 
 
 Conectar o FaceBook 
 controle das redes de venda eletronica 
 Linha telefonica 
 Principal responsável pela conexão do IPHONE 6 
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano 
 Gabarito Comentado 
 
 
 2a Questão (Ref.: 201503119447) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: 
 
 
 Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. 
 As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. 
 A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. 
 A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. 
 Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. 
 
 
 3a Questão (Ref.: 201502615460) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. 
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. 
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. 
 
 
 Utilizar os serviços de hardware distribuídos. 
 Ser recuperável à distância. 
 Utilizar bancos de dados remotamente. 
 Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. 
 sistema global de discussão na Internet derivado das redes UUCP. 
 Gabarito Comentado 
 
 
 4a Questão (Ref.: 201503117403) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. 
 
 
 ARPA 
 WIFI 
 CALLNET 
 NETMIL 
 INTERNET 
 Gabarito Comentado 
 
 
 5a Questão (Ref.: 201503119400) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). 
 
 
 mão de obra, informações 
 inteligência, equipamentos 
 equipamentos, mão de obra 
 informações, recursos 
 recursos, planilhas 
 Gabarito Comentado 
 
 
 6a Questão (Ref.: 201503119450) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? 
 
 
 Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. 
 Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. 
 Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. 
 Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). 
 A Internet tem as suas origens com o desenvolvimento de uma redede computadores chamada Arpanet. 
 Gabarito Comentado 
 
 
 7a Questão (Ref.: 201503119442) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. 
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. 
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. 
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
 
 
 F, F, F, F 
 F, F, V, V 
 V, V, F, F 
 V, V, V, V 
 V, V, F, V 
 Gabarito Comentado 
 
 
 8a Questão (Ref.: 201503076043) Fórum de Dúvidas (1 de 2) Saiba (0) 
 
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
 
 Apenas as sentenças I e III estão corretas. 
 Apenas as sentenças I e II estão corretas. 
 Todas as sentenças estão incorretas. 
 Todas as sentenças estão corretas. 
 Apenas as sentenças II e III estão corretas. 
 Gabarito Comentado 
 
 
 Retornar 
 
 TECNOLOGIAS WEB 
 
CCT0258_EX_A2 Matrícula:
Data: 13/09/2016 08:39:35
 
 
 1a Questão (Ref.: 201503080610) Fórum de Dúvidas (0) Saiba (0) 
 
O funcionamento da Internet baseia-se em que protocolo ? 
 
 
 O protocolo analogico 
 O protocolo TCP/IP 
 O protocolo TPC 
 O protocolo UPD 
 O protocolo digital 
 Gabarito Comentado 
 
 
 2a Questão (Ref.: 201502615473) Fórum de Dúvidas (0) Saiba (0) 
 
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. 
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos. 
 
 
 IMAP, TCP/IP, HTTP. 
 POP3, TCP/IP, SMTP. 
 POP3, IMAP, SMTP. 
 SMTP, TCP/IP, HTTP. 
 IMAP, TCP/IP, POP. 
 
 
 
 3a Questão (Ref.: 201502393161) Fórum de Dúvidas (0) Saiba (0) 
 
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " 
Marque a opção que apresenta o protocolo descrito acima: 
 
 
 SSH (Secure Shell) 
 RTP - Real-time Transport Protocol 
 HTTPS (HyperText Transfer Protocol secure) 
 TCP - Transmission Control Protocol 
 HTTP (HyperText Transfer Protocol) 
 
 
 4a Questão (Ref.: 201502393146) Fórum de Dúvidas (0) Saiba (0) 
 
 
A imagem acima foi retirada do site http://registro.br 
Em relação ao registro de domínios no Brasil responda a alternativa correta 
 
 
 
 Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América 
 Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
 O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil 
 O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro 
 O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas 
 Gabarito Comentado 
 
 
 5a Questão (Ref.: 201502392330) Fórum de Dúvidas (0) Saiba (0) 
 
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: 
 
 
 Amplificador 
 Webmaster 
 Canal seguro de comunicação 
 Protocolo 
 Receptor 
 
 
 6a Questão (Ref.: 201502955799) Fórum de Dúvidas (0) Saiba (0) 
 
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Em relação ao FTP NÃO podemos afirmar que. 
 
 
 Utiliza-se um servidor FTP para que seja possível acesso aos dados. 
 Seu objetivo é exclusivamente lidar com a transferência de arquivos. 
 A Conexão de Controle acontece na Porta21. 
 Uma de suas possibilidades é a transferência Voz. 
 A Conexão de Dados acontece na Porta 20. 
 Gabarito Comentado 
 
 
 7a Questão (Ref.: 201502987503) Fórum de Dúvidas (0) Saiba (0) 
 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: 
 
 
 PPP, UDP, TCP, SLIP, ARP 
 SMTP, POP3, IMAP 
 DHCP, MODEM, ICMP, UDP, PPP 
 MODEM, USART, ETHERNET, ARP, SLIP 
 ICMP, PPP, MODEM, SNMP, ARP 
 
 
 
 8a Questão (Ref.: 201502615965) Fórum de Dúvidas (0) Saiba (0) 
 
FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?Autenticar usuário 
 Cabeamento 
 Transferência de arquivos 
 Configuração do servidor 
 Controlar virus 
 
 
 
 
 Retornar 
 
 TECNOLOGIAS WEB 
 
CCT0258_EX_A3 Matrícula:
STAVO T Data: 13/09/2016 08:45:19
 
 
 1a Questão (Ref.: 201502644758) Fórum de Dúvidas (0) Saiba (0) 
 
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: 
 
 
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
 Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 
 É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. 
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. 
 É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. 
 Gabarito Comentado 
 
 
 2a Questão (Ref.: 201502947172) Fórum de Dúvidas (0) Saiba (0) 
 
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: 
 
 
 Phreaking 
 Mail Bomb 
 Denial Of Service 
 Spoofing 
 Scamming 
 
 
 3a Questão (Ref.: 201502391075) Fórum de Dúvidas (0) Saiba (0) 
 
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: 
 
 
 Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. 
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 
 Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. 
 Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. 
 São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 
 
 
 4a Questão (Ref.: 201502388421) Fórum de Dúvidas (0) Saiba (0) 
 
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? 
 
 
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. 
 Elas se justificam compartilhando as conexões abertas através de transações. 
 O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. 
 O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. 
 Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. 
 Gabarito Comentado 
 
 
 5a Questão (Ref.: 201503011648) Fórum de Dúvidas (0) Saiba (0) 
 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? 
 
 
 ping pong 
 Chernobyl 
 sexta feira 13 
 cavalo de troia 
 Scamming 
 Gabarito Comentado 
 
 
 6a Questão (Ref.: 201503069935) Fórum de Dúvidas (0) Saiba (0) 
 
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, 
executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: 
 
 
 Falsificação de email - Email Spoofing 
 Força Bruta 
 Negação de Serviço - DoS 
 Interpretação de tráfego - Sniffing 
 Varredura em redes - Scan 
 Gabarito Comentado 
 
 
 7a Questão (Ref.: 201502952560) Fórum de Dúvidas (0) Saiba (0) 
 
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: 
 
 
 A chave que encripta os dados é diferente da que decripta estes mesmos dados. 
 A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. 
 A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. 
 Criptografia Simétrica é lenta, pois utiliza chaves grandes. 
 Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 
 
 
 8a Questão (Ref.: 201502947167) Fórum de Dúvidas (0) Saiba (0) 
 
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: 
 
 
 Trojans 
 Sub-tipos de lammers 
 Sub-tipos de crackers 
 Sub-tipos de hackers 
 Backdoor 
 Gabarito Comentado 
 
 
 Retornar 
 
 TECNOLOGIAS WEB 
 
CCT0258_EX_A4 Matrícula:
Data: 13/09/2016 08:52:05
 
 
 1a Questão (Ref.: 201503119310) Fórum de Dúvidas (0) Saiba (0) 
 
Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos:Gtalk, Skype, Meebo 
 McAfee, Avira, AVG 
 Emule, Kazaa, Limewire 
 Internet Explorer, Google Chrome, Mozilla Firefox 
 NVU, Notepad++, Dreamweaver 
 Gabarito Comentado 
 
 
 2a Questão (Ref.: 201502432899) Fórum de Dúvidas (0) Saiba (0) 
 
Considerando o serviço Word Wide Web, o navegador é classificado como: 
 
 
 cliente que responde à uma requisição do servidor 
 servidor que solicita uma página ao cliente 
 servidor que recebe uma requisição. 
 cliente que solicita algum serviço ao servidor 
 servidor que responde a uma requisição. 
 Gabarito Comentado 
 
 
 3a Questão (Ref.: 201503117413) Fórum de Dúvidas (0) Saiba (0) 
 
Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? 
 
 
 Comunicação por frequencia de radio 
 Comunicadores instântáneo 
 Comunicação analogica 
 UDP 
 TCP/IP 
 Gabarito Comentado 
 
 
 4a Questão (Ref.: 201502615518) Fórum de Dúvidas (0) Saiba (0) 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
 
 
 Fire wall; Criptografia; Navegadores. 
 Antivirus; Fire wall; Criptografia; Proteção contra torjan. 
 Antivirus; Worms; Criptografia; Servidores web. 
 Fire wall; Discadores; Proteção contra spywares. 
 Antivirus; Fire wall; Servidores web; Proteção contra torjan. 
 
 
 5a Questão (Ref.: 201502955802) Fórum de Dúvidas (0) Saiba (0) 
 
Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. 
 
 
 Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. 
 Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. 
 Permite acessos via POP3, além do IMAP. Eudora. 
 Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. 
 Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. 
 
 
 6a Questão (Ref.: 201503076045) Fórum de Dúvidas (0) Saiba (0) 
 
Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores: 
 
 
 NVU, Notepad, Dreamweaver 
 McAfee, ClamWin, AVG 
 Internet Explorer, Google Chrome, Mozilla Firefox 
 Emule, Kazaa, Limewire 
 Windows Live Messenger, Skype, Gtalk 
 Gabarito Comentado 
 
 
 7a Questão (Ref.: 201503080636) Fórum de Dúvidas (0) Saiba (0) 
 
Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. 
 
 
 tecnologia Skype; exemplo VOIP 
 tecnologia VOIP; exemplo Skype 
 tecnologia Gizmo; exemplo Skype 
 tecnologia X-lite; exemplo Skype 
 tecnologia Ekiga; exemplo Skype 
 
 Gabarito Comentado 
 
 
 8a Questão (Ref.: 201502404022) Fórum de Dúvidas (0) Saiba (0) 
 
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. 
( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 
 
 
 
 9, 5, 6, 8, 4, 7, 2, 3, 1 
 6, 2, 1, 3, 5, 7, 4, 9, 8 
 3, 5, 6, 8, 2, 9, 1, 4, 7 
 9, 5, 6, 4, 8, 2, 7, 3, 1 
 9, 6, 5, 8, 7, 4, 3, 2, 1 
 Gabarito Comentado 
 
 
 
 Retornar 
 
 TECNOLOGIAS WEB 
 
CCT0258_EX_A5 Matrícula:
Data: 13/09/2016 08:59:39
 
 
 1a Questão (Ref.: 201502947190) Fórum de Dúvidas (0) Saiba (0) 
 
Comentários e Âncora representam: 
 
 
 Quebras de linha 
 Controles de acesso 
 Caracteres e seus controles 
 Tags de formatação 
 Tags de corpo 
 Gabarito Comentado 
 
 
 2a Questão (Ref.: 201503048460) Fórum de Dúvidas (0) Saiba (0) 
 
Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ? 
 
 
 CSS 
 HTML 
 Java Script 
 C++ 
 Pascal 
 Gabarito Comentado 
 
 
 3a Questão (Ref.: 201502952464) Fórum de Dúvidas (0) Saiba (0) 
 
A linguagem de marcação HTML apresenta diversas características. Marque a alternativa que NÃO indica uma característica da linguagem. 
 
 
 Interpretada pelo navegador. 
 Formatação do texto podendo ser interpretável por todo e qualquer navegador. 
 Não linearidade da informação. 
 Possui suporte para acesso ao banco de dados através de tags próprias. 
 Disponibiliza recursos de acessibilidade. 
 Gabarito Comentado 
 
 
 4a Questão (Ref.: 201502947179) Fórum de Dúvidas (0) Saiba (0) 
 
Com relação a atributos e valores podemos afirmar que: 
 
 
 Ambas representam comandos 
 Modificam os resultados de uma tag e caracterizam esta mudança 
 Não fazem parte de uma estrutura HTML 
 Não estão associadas à mudanças nas tags 
 Não estão relacionados às tags 
 Gabarito Comentado 
 
 
 5a Questão (Ref.: 201502946255) Fórum de Dúvidas (0) Saiba (0) 
 
Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________ 
 
 
 Clipper 
 Pascal 
 HTML 
 Cobol 
 Java 
 
 
 6a Questão (Ref.: 201502952505) Fórum de Dúvidas (0) Saiba (0) 
 
A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque aalternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - HTML 2 - BODY 3 - HEAD ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. 
 
 
 3 - 2 - 1 
 2 - 1 - 3 
 1 - 2 - 3 
 1 - 3 - 2 
 2 - 3 - 1 
 Gabarito Comentado 
 
 
 7a Questão (Ref.: 201502952525) Fórum de Dúvidas (0) Saiba (0) 
 
A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa forma na execução do comando. Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Height 2 - src 3 - type 4 - width ( ) origem do objeto ( ) altura em pixels do objeto ( ) largura em pixels ( ) tipo do objeto 
 
 
 2 - 1 - 4 - 3 
 4 - 3 - 2 - 1 
 1 - 2 - 3 - 4 
 1 - 3 - 2 - 4 
 3 - 4 - 1 - 2 
 Gabarito Comentado 
 
 
 8a Questão (Ref.: 201502952441) Fórum de Dúvidas (0) Saiba (0) 
 
A linguagem de marcação HTML é composta por um conjunto de tags e atributos. Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - dl 2 - a 3 - META 4 - BODY ( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. ( ) Define vínculos. ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Define lista ordenada. 
 
 
 3 - 1 - 2 - 4 
 4 - 1 - 3 - 2 
 2 - 4 - 1 - 3 
 1 - 3 - 2 - 4 
 3 - 2 - 4 - 1 
 Gabarito Comentado 
 
 
 
 Retornar 
 
 TECNOLOGIAS WEB 
 
CCT0258_EX_A6 Matrícula:
USTAVO T Data: 03/10/2016 16:54:00
 
 
 1a Questão (Ref.: 201503119311) Fórum de Dúvidas (1) Saiba (1) 
 
De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html: 
 
 
 CENTER, BR, TR, HTML 
 GET, HTTPS, ROWS, HTML 
 OUTPUT, COLS, NAME, WRAP 
 TABLE, TH, TD, TR 
 FORM, LABEL, INPUT, COLS 
 Gabarito Comentado 
 
 
 2a Questão (Ref.: 201502388283) Fórum de Dúvidas (1) Saiba (1) 
 
A principal linguagem utilizada para a criação de páginas Web é: 
 
 
 Nenhuma das opções anteriores 
 Linguagem C 
 Linguagem de estilos 
 Linguagem de programação 
 Linguagem de marcação de hipertexto 
 Gabarito Comentado 
 
 
 3a Questão (Ref.: 201502616445) Fórum de Dúvidas (1) Saiba (1) 
 
Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio. 
 
 
 
 
 
 
 
 
 
 
 Gabarito Comentado 
 
 
 4a Questão (Ref.: 201502387803) Fórum de Dúvidas (1) Saiba (1) 
 
Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML. 
 
 
 < xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml > 
 < html >< head >< h1>< /h1>< /head >< body > < /body > < /html > 
 < html >< head >< p>< /p>< /head >< body > < /body > < /html > 
 < html >< head >< title >< /title >< /head >< body > < /body > < /html > 
 < html >< head >< /head >< body > < title >< /title > < /body > < /html > 
 
 Gabarito Comentado 
 
 
 5a Questão (Ref.: 201502387883) Fórum de Dúvidas (1) Saiba (1) 
 
São exemplos de elementos META. 
 
 
 < meta name="html" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="keywords" content="">, 
 < meta name="html" content="">, < meta name="title" content="">, < meta name="body" content="">, < meta name="css" content="">, 
 < meta name="author" content="">, < meta name="language" content="">, < meta name="head" content="">, < meta name="keywords" content="">, 
 < meta name="author" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="chaves" content="">, 
 < meta name="author" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="keywords" content="">, 
 
 
 6a Questão (Ref.: 201503110622) Fórum de Dúvidas (1) Saiba (1) 
 
O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo a primeira coluna o cargo do funcionário e na segunda coluna o nome de quem ocupa aquele cargo e deu como exemplo os funcionário: Advogado Paulo Secretaria Fatima Qual opção esta correta para a criação dessa tabela? 
 
 
 < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> 
 < tabele> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /tabele> 
 < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < /table> 
 < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /table> 
 < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /table> 
 Gabarito Comentado 
 
 
 7a Questão (Ref.: 201502393081) Fórum de Dúvidas (1) Saiba (1) 
 
Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador Web ? 
 
 
 < div >Titulo da página < /div > 
 < title >Titulo da página < /title > 
 < menu >Titulo da página < /menu > 
 < body >Titulo da página < /body > 
 < bar >Titulo da página < /bar > 
 Gabarito Comentado 
 
 
 8a Questão (Ref.: 201502955821) Fórum de Dúvidas (1) Saiba (1) 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. 
 
 
 < td rowspan="3"> conteúdo < /td> 
 < td colgroup valign="3"> conteúdo < /td> 
 < td colspan="3"> conteúdo < /td> 
 < td colgroup height="3"> conteúdo < /td> 
 < td linespan="3"> conteúdo < /td> 
 Gabarito Comentado 
 
 
 
 Retornar 
 
 TECNOLOGIAS WEB 
 
CCT0258_EX_A7 Matrícula:
Data: 04/10/2016 13:46:04
 
 
 1a Questão (Ref.: 201503084485) Fórum de Dúvidas (0) Saiba (0) 
 
Marque a opção correta sobre a tag INPUT em formulários. 
 
 
 type - Define a altura do campo 
 maxsize - Define altura e largura máximas de um campo 
 maxlength - Define a largura horizontal do campo. A unidade de medida é em espaços em branco 
 size - Define o número máximo de caracteres que podem ser inseridos 
 name - Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação 
 Gabarito Comentado 
 
 
 2a Questão (Ref.: 201502987467) Fórum de Dúvidas (0) Saiba (0) 
 
Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos quais se pode clicar e componentes de interface gráfica com os quais se pode interagir. Com base nessa afirmação,marque a opção CORRETA que representa um componente visual. 
 
 
 post 
 botão submit 
 get 
 endereço email 
 arquivo html 
 Gabarito Comentado 
 
 
 3a Questão (Ref.: 201502443582) Fórum de Dúvidas (0) Saiba (0) 
 
Sobre a tag: 
 
é correto afirmar: 
 
 
 Os atributos width e height definem largura e altura da imagem. 
 Os atributos width e height são obrigatórios para criar âncoras. 
 Aciona a janela de download do navegador para que o usuário salve o arquivo foto.gif com o velocidade de 400 Kbits e tamanho 300 bytes. 
 Os atributos width e height definem que a imagem foto.gif representa um vínculo (link) para uma página externa. 
 Nenhuma das respostas. 
 
 
 4a Questão (Ref.: 201502408251) Fórum de Dúvidas (0) Saiba (0) 
 
Identifique abaixo a forma correta de apresentar um link externo. 
 
 
 
 
 
 
 
 
 
 
 
 
 Gabarito Comentado 
 
 
 5a Questão (Ref.: 201502393026) Fórum de Dúvidas (0) Saiba (0) 
 
Para inserir uma imagem, utiliza-se a tag: 
img src="caminho_da_imagem" 
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . 
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. 
 
 
 
 Os atributos align e vspace 
 Os atributos modify e id 
 Os atributos tam e resize 
 Os atributos alt e border 
 Os atributos height e width 
 Gabarito Comentado 
 
 
 6a Questão (Ref.: 201503117428) Fórum de Dúvidas (0) Saiba (0) 
 
Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma melhor segurança da informação para se que possa esconder do usuário as informações no endereço do navegador. Qual método devemos usar? 
 
 
 POST 
 READ 
 GET 
 CLOSE 
 WRITE 
 
 
 7a Questão (Ref.: 201502947209) Fórum de Dúvidas (0) Saiba (0) 
 
Marque a opção correta referente à funcionalidade do atributo maxlength da tag input em um formulário. 
 
 
 Determina qual o tipo de campo de entrada será 
 Define o número máximo de caracteres que podem ser inseridos. 
 Define a largura horizontal do campo. A unidade de medida é em espaços em branco. 
 Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação 
 Define a largura vertical do campo. A unidade de medida é em espaços em branco. 
 
 
 8a Questão (Ref.: 201503120261) Fórum de Dúvidas (0) Saiba (0) 
 
HTML é uma das linguagens utilizadas para desenvolver páginas na internet, existem outras linguagens mais avançadas porém dificilmente você verá um site que não utilize HTML, e o mais comum é encontrar sites que utilizam somente HTML. Na linguagem HTML temos vários elementos básicos, dentre os itens abaixo qual o que representa o botão para pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha: 
 
 
 hidden 
 reset 
 textarea 
 file 
 select 
 Gabarito Comentado 
 
 
 Retornar 
 
 TECNOLOGIAS WEB 
 
CCT0258_EX_A8 Matrícula:
 Data: 04/10/2016 13:53:20
 
 
 1a Questão (Ref.: 201502616355) Fórum de Dúvidas (0) Saiba (0) 
 
O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade. Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo. 1. Compreensível 2. Operável 3. Perceptível 4. Robusto ( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. ( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas. ( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura. ( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. 
 
 
 1 - 2 - 4 - 3 
 2 - 4 - 3 - 1 
 1 - 3 - 2 - 4 
 4 - 1 - 2 - 3 
 3 - 4 - 1 - 2 
 
 Gabarito Comentado 
 
 
 2a Questão (Ref.: 201502616203) Fórum de Dúvidas (0) Saiba (0) 
 
WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade: 1. Perceptível 2. Operável 3. Compreensível 4. ___________ 
 
 
 Complexo 
 Volatil 
 Robusto 
 Viavel 
 Mutavel 
 
 
 3a Questão (Ref.: 201502468649) Fórum de Dúvidas (0) Saiba (0) 
 
Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição de: 
 
 
 Tag 
 Frames 
 Body 
 Head 
 Cols 
 Gabarito Comentado 
 
 
 4a Questão (Ref.: 201502393069) Fórum de Dúvidas (0) Saiba (0) 
 
 
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para: 
 
 
 mergerow="2" 
 mergecol="2" 
 rowspan="2" 
 colspan="2" 
 addcell 
 
 
 5a Questão (Ref.: 201503117461) Fórum de Dúvidas (0) Saiba (0) 
 
Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. 
 
 
 Dosvox 
 Virtual Vision 
 Monet 
 Motrix 
 Dicionario de libras 
 
 
 6a Questão (Ref.: 201502468944) Fórum de Dúvidas (0) Saiba (0) 
 
O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica: 
 
 
 podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha. 
 sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de navegação e são incompatíveis com softwares leitores de telas. 
 cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de acessibilidade do W3C. 
 são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se relacionem com o Governo. 
 sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências visuais. 
 
 
 7a Questão (Ref.: 201502408261) Fórum de Dúvidas (0) Saiba (0) 
 
Marque o código abaixo que melhor corresponde ao design a seguir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 8a Questão (Ref.: 201502390652) Fórum de Dúvidas (0) Saiba (0) 
 
Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o valor da letra a ser pressionada. No caso do exemplo abaixo, não se precisa navegar com o mouse, ao se combinar as teclas: 
 
 
 
 ALT + F4 
 ALT + SHIFT + C 
 CTRL + ALT + DEL 
 ALT + DEL 
 SHIFT + ALT + DEL 
 Gabarito Comentado 
 
 
 Retornar 
 
 TECNOLOGIAS WEB 
 
CCT0258_EX_A9 Matrícula:
Data: 04/10/2016 13:58:12
 
 
 1a Questão (Ref.: 201502393641) Fórum de Dúvidas (0) Saiba (0) 
 
Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não existe opção desfazer,pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando do botão: 
 
 
 SUBMIT 
 RESET 
 CANCEL 
 POST 
 GET 
 Gabarito Comentado 
 
 
 2a Questão (Ref.: 201502615680) Fórum de Dúvidas (0) Saiba (0) 
 
Folhas de Estilo em Cascata ou CSS, são estilos aplicados em HTML. A linguagem HTML, na sua concepção, não foi projetada para ser utilizada na elaboração de páginas com layouts sofisticados. Como a HTML é limitada, foi necessário desenvolver uma alternativa capaz de manipular os elementos para garantir que uma página não fosse mais textos e imagens corridas ou, no máximo, contidas em tabelas. Existem 3 formas de se aplicar estilo às páginas em HTML: In-line, interna e externa. Assinale a alternativa que melhor caracteriza a forma in-line do CSS. 
 
 
 Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto facilita todo o processo. 
 É a maneira mais prática de se manter um portal, economiza-se na manutenção de dezenas ou centenas de páginas. 
 Não é definido direto no elemento (tag), ficando dentro do HEAD. 
 Facilita a manutenção da página, pois, ao se alterar o estilo, todos os elementos associados a ele passam a sofrer essa alteração. 
 Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto, por um lado, tende a facilitar o processo, mas, por outro, dificulta a manutenção do código. 
 Gabarito Comentado 
 
 
 3a Questão (Ref.: 201502443553) Fórum de Dúvidas (0) Saiba (0) 
 
 
 
Qual o comportamento esperado quando o usuário clicar sobre a palavra Contato? 
 
 
 Irá apresentar uma caixa de texto solicitando confirmação do email a ser utilizado. 
 Irá acionar o campo de busca e pesquisará sobre o endereço de e-mail especificado. 
 Acionará o programa de correio eletrônico configurado no navegador do usuário para o envio de uma mensagem de e-mail para o endereço especificado. 
 Irá enviar a página carregada no navegador para o endereço de e-mail especificado. 
 Irá abrir a página Contato que possui em seu corpo a estrutura de um formulário para envio de e-mail. 
 Gabarito Comentado 
 
 
 4a Questão (Ref.: 201502388352) Fórum de Dúvidas (0) Saiba (0) 
 
De acordo com as afirmativas abaixo informe: I. A tag form é utilizada para enviar os dados do formulário para um determinado local informado pelo parâmetro action. II. A tag < a > < / a > em HTML cria uma imagem no site web. III. A tag < p > < / p > é utilizada para criar um link na página HTML. 
 
 
 Nenhuma das opções anteriores 
 Apenas a afirmativa I está correta 
 Nenhuma afirmativa está correta 
 As afirmativas I e III estão incorretas 
 Todas as afirmativas estão incorretas 
 Gabarito Comentado 
 
 
 5a Questão (Ref.: 201502987373) Fórum de Dúvidas (0) Saiba (0) 
 
Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag. 
 
 
 incorporado 
 in-line 
 vinculado 
 off-line 
 embutido 
 Gabarito Comentado 
 
 
 6a Questão (Ref.: 201502393654) Fórum de Dúvidas (0) Saiba (0) 
 
Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e apenas uma pode ser selecionada. Normal e formalmente, as pessoas devem optar por apenas uma entre as várias respostas disponíveis. Estamos falando de um: 
 
 
 button 
 combobox 
 radio 
 checkbox 
 listbox 
 Gabarito Comentado 
 
 
 7a Questão (Ref.: 201502387841) Fórum de Dúvidas (0) Saiba (0) 
 
Quando trabalhamos com linguagens cliente / servidor, como será enviada a informação para o servidor? 
 
 
 Será enviada pelo objeto botão do formulário. 
 Será enviada pela ação do formulário, com o método POST ou com o método GET. 
 As informações não são enviadas, e sim apanhadas pelo servidor diretamente na máquina do usuário. 
 Será enviado pelas caixas de texto, onde se encontra a informação. 
 Será enviada por variável de ambiente, da máquina do usuário. 
 Gabarito Comentado 
 
 
 8a Questão (Ref.: 201502393640) Fórum de Dúvidas (0) Saiba (0) 
 
Algumas vezes queremos pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha. Assim, o campo invisível pode ser utilizado para este propósito. Esse Atributo é representado pelo comando: 
 
 
 VALUE 
 INPUT 
 NAME 
 HIDDEN 
 POST 
 Gabarito Comentado 
 
 
 
 Retornar 
 
 TECNOLOGIAS WEB 
 
CCT0258_EX_A10_ Matrícula:
Data: 04/10/2016 14:04:40
 
 
 1a Questão (Ref.: 201502616276) Fórum de Dúvidas (0) Saiba (0) 
 
COMPARTILHAMENTO DE ARQUIVOS: Qual opção abaixo não faz parte desse grupo ? 
 
 
 K-mule 
 Ares 
 Kazaa 
 EDonkey 
 Emule 
 Gabarito Comentado 
 
 
 2a Questão (Ref.: 201502393083) Fórum de Dúvidas (0) Saiba (0) 
 
Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a opção que NÃO apresenta uma vantagem de sua utilização em seus projetos Web 
 
 
 necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft Silverlight) para sua utilização em qualquer plataforma 
 agilização da manutenção e redesign do site 
 adequação simplificada aos critérios de acessibilidade e usabilidade 
 aumento considerável na portabilidade dos documentos Web 
 saida para diferentes tipos de mídia a partir de uma versão única de HTML 
 Gabarito Comentado 
 
 
 3a Questão (Ref.: 201502443371) Fórum de Dúvidas (0) Saiba (0) 
 
A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este arquivo 
deve ser referenciado ("") em que parte do documento html ? 
 
 
 entre as tags. 
 Em qualquer parte da área reservada para o acesso a arquivos externos. 
 
Em qualquer parte da área reservada para o cabeçalho. 
 Antes da área reservada para o rodapé. 
 
Em qualquer parte do documento html. 
 
 
 4a Questão (Ref.: 201502457767) Fórum de Dúvidas (0) Saiba (0) 
 
O estilo _______________ é aquele utilizado na própria tag. 
 
 
 off-line 
 in-line 
 embutido 
 vinculado 
 incorporado 
 
 
 5a Questão (Ref.: 201502471800) Fórum de Dúvidas (0) Saiba (0) 
 
É considerada uma unidade de medida dependente do dispositivo 
 
 
 milímetros 
 pontos 
 pixels 
 centímetros 
 polegadas 
 Gabarito Comentado 
 
 
 6a Questão (Ref.: 201502615700) Fórum de Dúvidas (0) Saiba (0) 
 
Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: 
 
 
 Ela é utilizada para configurações em trechos de parágrafos. 
 Alinha os elementos. 
 Utiliza-se span quando se quer mudar o estilo dos elementos. 
 Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. 
 Define um bloco para dividir os elementos na página. 
 Gabarito Comentado 
 
 
 7a Questão (Ref.: 201502387942) Fórum de Dúvidas (0) Saiba (0) 
 
Os estilos "Style sheet" servem para: 
 
 
 criar novos e diferentes comandos para modificar o html. 
 nenhuma das respostas anteriores. 
 Criar formatações diferentes para o código html 
 serve para modificar diretamente os atributos de uma tag html. 
 serve para modificar a programação do Javascript. 
 
 
 8a Questão (Ref.: 201502616245) Fórum de Dúvidas (0) Saiba (0) 
 
Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação 
 
 
 CSS 
 DBF 
 DBA 
 HTML 
 OCB 
 Gabarito ComentadoCCT0258_AV_201601350929 » TECNOLOGIAS WEB Avaliação: AV
Aluno: 201601350929 - LEONARDO CORRÊA DE ARAUJO ALMEIDA
Professor: JORGE FERREIRA DA SILVA Turma: 9010/AF
Nota da Prova: 5,0 Nota de Partic.: 1 Av. Parcial.: 2 Data: 08/06/2016 17:09:04 (F)
1a Questão (Ref.: 671930) Pontos: 1,0 / 1,0
Nos últimos anos a internet se mostrou como uma ferramenta muito útil na hora de trocar informações, consultar textos, comprar
produtos e até manter contato com amigos distantes. Porém, nem sempre ela pode ser considerada totalmente segura. Problemas
que vão desde vírus até pessoas mal intencionadas podem ser encontrados na internet. Descreva com suas palavras o ataque
definido como Denial Of Service (DOS):
Resposta: O Denial Of Service (ataque de negação) é um tipo de ataque produzidos geralmente pelos os Crackers, O Cracker
envia vários pacotes (dados) consecutivos ao servidor até a conexão cair. Muitos casos de "DOS" ocorrem em sites do governo e
demais sites escolhidos por eles.
Gabarito: Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento
sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este tipo de ataque traz
uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twitter,
Facebook, Google blogs já sofreram este tipo de ataque. Os invasores implantam, nas máquinas dos usuários, programas zumbis
que ficam aguardando a ordem de atacar coletivamente em uma determinada data.
2a Questão (Ref.: 672654) Pontos: 0,0 / 1,0
O World Wide Web Consortium (W3C) é um consórcio internacional em que organizações filiadas, uma equipe em tempo integral e
o público trabalham juntos para desenvolver padrões para a web. O W3C já publicou mais de cem padrões, como HTML, CSS,
RDF, SVG e muitos outros. Todos os padrões desenvolvidos pelo W3C são gratuitos e abertos, visando garantir a evolução da web
e o crescimento de interfaces interoperáveis. O W3C Brasil conta com o Grupo de Trabalho de Acessibilidade na Web do W3C
Brasil (GT Acessibilidade na Web), criado em março de 2012 que se reúne periodicamente para planejar ações a serem realizadas
no Brasil. Em 2013, o grupo conta com mais de sessenta pessoas, entre elas representantes do governo federal, estadual e
municipal de diversos estados, membros de instituições para pessoas com deficiência, acadêmicos e representantes da sociedade
civil. Cite ao menos 3 produtos e descreva as soluções destes para a Acessibilidade:
Resposta:
Gabarito: Sistema DOSVOX - criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e utilizado,
no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e frequentemente atualizados
que auxiliam o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia.
Sistema Motrix - É um sistema que permite aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um
computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet. Braile Fácil - Sistema criado
pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ para auxiliar na conversão de texto para Braille.
O Braille Fácil é gratuito e possui, na 3ª geração, recursos de imagens. Virtual Vision - Desenvolvido no Brasil, este produto é
comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os
aplicativos do computador pessoal. Monet - Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de
converter imagens em pontos através da utilização de impressoras Braille. Dicionário de Libras - Sistema desenvolvido pela
Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. Ele é apenas um dicionário.
3a Questão (Ref.: 741873) Pontos: 1,0 / 1,0
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
1 de 4 22-06-2016 10:54
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o
compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino,
pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
recursos, planilhas
equipamentos, mão de obra
mão de obra, informações
informações, recursos
inteligência, equipamentos
Gabarito Comentado.
4a Questão (Ref.: 15634) Pontos: 1,0 / 1,0
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam
transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de
certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
SSH (Secure Shell)
HTTP (HyperText Transfer Protocol)
TCP - Transmission Control Protocol
HTTPS (HyperText Transfer Protocol secure)
RTP - Real-time Transport Protocol
5a Questão (Ref.: 569640) Pontos: 0,0 / 1,0
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
Trojans
Sub-tipos de lammers
Sub-tipos de crackers
Backdoor
Sub-tipos de hackers
Gabarito Comentado.
6a Questão (Ref.: 741775) Pontos: 1,0 / 1,0
Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um
navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser
executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os
aplicativos que são editores HTML:
Gtalk, Skype, Meebo
McAfee, Avira, AVG
Internet Explorer, Google Chrome, Mozilla Firefox
Emule, Kazaa, Limewire
NVU, Notepad++, Dreamweaver
Gabarito Comentado.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
2 de 4 22-06-2016 10:54
7a Questão (Ref.: 266196) Pontos: 0,5 / 0,5
Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita gente usa o
NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de
microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html:
Define o início de um documento HTML ao navegador web.
Indentar elementos aninhados.
Não incluir os valores de atributos entre aspas simples ou dupla.
Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
Utilizar comentários que ajudem aos outros programadores a entenderem a marcação.
Gabarito Comentado.
8a Questão (Ref.: 10276) Pontos: 0,5 / 0,5
Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML.
< html >< head >< h1>< /h1>< /head >< body > < /body > < /html >
< html >< head >< /head >< body > < title >< /title > < /body > < /html >
< html >< head >< p>< /p>< /head >< body > < /body > < /html >
< html >< head >< title >< /title >< /head >< body > < /body > < /html >
< xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml >
Gabarito Comentado.
9a Questão (Ref.: 739901) Pontos: 0,0 / 0,5
Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma melhor segurança
da informação para se que possa esconder do usuário as informações no endereço do navegador. Qual método devemos usar?
CLOSE
WRITE
GET
POST
READ
10a Questão (Ref.: 27009) Pontos: 0,0 / 0,5
Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que está no mesmo diretório da página
XHTML.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
3 de 4 22-06-201610:54
Gabarito Comentado.
Período de não visualização da prova: desde 08/06/2016 até 21/06/2016.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
4 de 4 22-06-2016 10:54
CCT0258_AV_201601350929 » TECNOLOGIAS WEB Avaliação: AV
Aluno: 201601350929 - LEONARDO CORRÊA DE ARAUJO ALMEIDA
Professor: JORGE FERREIRA DA SILVA Turma: 9010/AF
Nota da Prova: 5,0 Nota de Partic.: 1 Av. Parcial.: 2 Data: 08/06/2016 17:09:04 (F)
1a Questão (Ref.: 671930) Pontos: 1,0 / 1,0
Nos últimos anos a internet se mostrou como uma ferramenta muito útil na hora de trocar informações, consultar textos, comprar
produtos e até manter contato com amigos distantes. Porém, nem sempre ela pode ser considerada totalmente segura. Problemas
que vão desde vírus até pessoas mal intencionadas podem ser encontrados na internet. Descreva com suas palavras o ataque
definido como Denial Of Service (DOS):
Resposta: O Denial Of Service (ataque de negação) é um tipo de ataque produzidos geralmente pelos os Crackers, O Cracker
envia vários pacotes (dados) consecutivos ao servidor até a conexão cair. Muitos casos de "DOS" ocorrem em sites do governo e
demais sites escolhidos por eles.
Gabarito: Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento
sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este tipo de ataque traz
uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twitter,
Facebook, Google blogs já sofreram este tipo de ataque. Os invasores implantam, nas máquinas dos usuários, programas zumbis
que ficam aguardando a ordem de atacar coletivamente em uma determinada data.
2a Questão (Ref.: 672654) Pontos: 0,0 / 1,0
O World Wide Web Consortium (W3C) é um consórcio internacional em que organizações filiadas, uma equipe em tempo integral e
o público trabalham juntos para desenvolver padrões para a web. O W3C já publicou mais de cem padrões, como HTML, CSS,
RDF, SVG e muitos outros. Todos os padrões desenvolvidos pelo W3C são gratuitos e abertos, visando garantir a evolução da web
e o crescimento de interfaces interoperáveis. O W3C Brasil conta com o Grupo de Trabalho de Acessibilidade na Web do W3C
Brasil (GT Acessibilidade na Web), criado em março de 2012 que se reúne periodicamente para planejar ações a serem realizadas
no Brasil. Em 2013, o grupo conta com mais de sessenta pessoas, entre elas representantes do governo federal, estadual e
municipal de diversos estados, membros de instituições para pessoas com deficiência, acadêmicos e representantes da sociedade
civil. Cite ao menos 3 produtos e descreva as soluções destes para a Acessibilidade:
Resposta:
Gabarito: Sistema DOSVOX - criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e utilizado,
no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e frequentemente atualizados
que auxiliam o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia.
Sistema Motrix - É um sistema que permite aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um
computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet. Braile Fácil - Sistema criado
pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ para auxiliar na conversão de texto para Braille.
O Braille Fácil é gratuito e possui, na 3ª geração, recursos de imagens. Virtual Vision - Desenvolvido no Brasil, este produto é
comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os
aplicativos do computador pessoal. Monet - Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de
converter imagens em pontos através da utilização de impressoras Braille. Dicionário de Libras - Sistema desenvolvido pela
Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. Ele é apenas um dicionário.
3a Questão (Ref.: 741873) Pontos: 1,0 / 1,0
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
1 de 4 22-06-2016 10:54
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o
compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino,
pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
recursos, planilhas
equipamentos, mão de obra
mão de obra, informações
informações, recursos
inteligência, equipamentos
Gabarito Comentado.
4a Questão (Ref.: 15634) Pontos: 1,0 / 1,0
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam
transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de
certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
SSH (Secure Shell)
HTTP (HyperText Transfer Protocol)
TCP - Transmission Control Protocol
HTTPS (HyperText Transfer Protocol secure)
RTP - Real-time Transport Protocol
5a Questão (Ref.: 569640) Pontos: 0,0 / 1,0
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
Trojans
Sub-tipos de lammers
Sub-tipos de crackers
Backdoor
Sub-tipos de hackers
Gabarito Comentado.
6a Questão (Ref.: 741775) Pontos: 1,0 / 1,0
Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um
navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser
executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os
aplicativos que são editores HTML:
Gtalk, Skype, Meebo
McAfee, Avira, AVG
Internet Explorer, Google Chrome, Mozilla Firefox
Emule, Kazaa, Limewire
NVU, Notepad++, Dreamweaver
Gabarito Comentado.
BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp
2 de 4 22-06-2016 10:54
7a Questão (Ref.: 266196) Pontos: 0,5 / 0,5
Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita gente usa o
NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de
microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html:
Define o início de um documento HTML ao navegador web.
Indentar elementos aninhados.
Não incluir os valores de atributos entre aspas simples ou dupla.
Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
Utilizar comentários que ajudem aos outros programadores a entenderem a marcação.
Gabarito Comentado.
8a Questão (Ref.: 10276) Pontos: 0,5 / 0,5
Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML.
< html >< head >< h1>< /h1>< /head >< body > < /body > < /html >
< html >< head >< /head >< body > < title >< /title > < /body > < /html >
< html >< head >< p>< /p>< /head >< body > < /body > < /html >
< html >< head >< title >< /title >< /head >< body > < /body > < /html >
< xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml >
Gabarito Comentado.
9a Questão (Ref.: 739901) Pontos: 0,0 / 0,5
Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma melhor segurança
da informação para se que possa esconder do usuário as informações no endereço do navegador. Qual método devemos usar?
CLOSE
WRITE
GET
POST
READ
10a Questão (Ref.: 27009) Pontos: 0,0 / 0,5
Escolha

Continue navegando