Buscar

AV TECNOLOGIA WEB

Prévia do material em texto

A Internet é uma rede capaz de interligar todos os computadores do 
mundo. O que faz a Internet tão poderosa assim é um processo da 
informática que atende pelas siglas TCP/IP (Protocolo de Controle de 
Transferência/Protocolo Internet). Todos os computadores que entendem 
essa linguagem são capazes de trocar informações entre si. Assim podem 
se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. 
Podemos citar como um dos pontos positivos da Internet: 
 
 
 
 
 
O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada 
dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo 
detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém 
quando em mãos erradas. 
 
Hoje conseguimos acesso aos principais canais de informações através de qualquer 
dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora 
e em qualquer lugar. 
 
 
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita 
gente que utiliza este meio para fins inescrupulosos. 
 
 
O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a 
facilidade cada vez maior de fazer downloads de músicas, séries e filmes com 
qualidade cada vez melhor está sendo um grande baque para as indústrias 
fonográfica e cinematográfica. 
 
 
A otimização de tempo para melhor produtividade tem se tornado uma exigência 
básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, 
sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome 
ARPANET que foi modificado para Internet em 1995. Qual o nome da 
parte militar ? 
 
 
 
 
MILITARNET 
 MILNET 
 NETMIL 
 
 
MILONLINE 
 
 
NETMILITAR 
 
 
 
 
 
3. 
 
 
A ARPANet - Advanced Research Projects Agency Network foi criada com 
o objetivo principal objetivo de conectar as bases militares e os 
departamentos de pesquisa do governo americano, garantindo que em 
um possível ataque russo a comunicação entre sistemas não parassem. 
 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado 
nesta rede para cumprimento de seu objetivo. 
 
 
 
 
Ser recuperável à distância. 
 
 
Utilizar os serviços de hardware distribuídos. 
 Utilizar a tecnologia de Computação em nuvens. 
 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores 
dos usuários devido à incompatibilidade de hardware ou língua. 
 
 
Utilizar bancos de dados remotamente. 
 
 
 
 
 
4. 
 
 
Não é requisíto do Projeto ARPANet 
 
 
 
 
 Ser recuperável à distância 
 
 
Utilizar os serviços de hardware distribuídos 
 
 
Utilizar bancos de dados remotamente 
 Não permitir acessar dados remotamente 
 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores 
dos usuários devido à incompatibilidade de hardware ou língua 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São 
elas? 
 
 
 
Milnet e WWW 
 
 
Milnet e Intranet 
 Milnet e Internet 
 
 
BasicNet e Internet 
 
 
Milnet e Externet 
 
 Gabarito Comentado 
 
 
 
6. 
 
 
A internet é composta por milhões de redes particulares, formada por 
residências, empresas, universidades, órgãos do governo, e etc., e 
tornou-se um fenômeno, pois é através dela que as pessoas tem a 
possibilidade de coletar informações sobre qualquer assunto do seu 
 
interesse, em qualquer lugar no mundo. Podemos citar como um dos 
pontos negativos da Internet: 
 
 
 
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita 
gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de 
modalidades de crimes cibernéticos aumentam a cada dia. 
 
 
A educação à distância é um grande benefício para todos é o grande exemplo da 
quebra de paradigma tempo e espaço. 
 
 
As redes sociais possibilitam conversar diariamente com amigos e pessoas 
distantes, algumas das quais não se encontrava havia muito tempo. Com a vida 
cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes 
sociais são um bom meio para que não percamos de vez contato com amigos e 
familiares. 
 
 
Hoje conseguimos acesso aos principais canais de informações através de qualquer 
dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora 
e em qualquer lugar. A informação chega até nós em tempo real. 
 
 
A facilidade de comprar produtos e contratar serviços pela internet. O comércio 
eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e 
rapidez de busca. 
 
 
 
 
 
7. 
 
 
A ARPANet (Advanced Research Projects Agency Network), que surgiu em 
1969 foi o primeiro passo rumo ao formato de rede global que 
conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: 
 
 
 
 
 
Foi uma rede que teve o início do seu desenvolvimento nas universidades. 
 
 
Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o 
mundo. 
 
 
Não há relatos precisos sobre o seu surgimento. 
 
 
Surgiu para substituir as redes BBS, que tornaram-se obsoletas. 
 
O principal objetivo era conectar as bases militares e os departamentos de pesquisa 
do governo americano. 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
O termo Internet, muito utilizado nos dias de hoje, traz uma história de 
mais de 40 anos bastante rica em personagens e tecnologias. A internet 
passou por muitas mudanças e aperfeiçoamentos, e um dos seus 
principais "ancestrais" é conhecido como ARPANET. 
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de 
cunho militar, com a intenção de criar uma grande rede, e para isso 
definiu 4 requisitos principais. 
Dentre as opções marque a alternativa que não é um requisito principal 
para o projeto ARPANET. 
 
 
 
 sistema global de discussão na Internet derivado das redes UUCP. 
 Utilizar bancos de dados remotamente. 
 
 
Utilizar os serviços de hardware distribuídos. 
 
 
Ser recuperável à distância. 
 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores 
dos usuários devido à incompatibilidade de hardware ou língua. 
 
 
 
Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com 
o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do 
protocolo? 
 
 
 
 
 
IMAP 
 
 
POP3 
 SMTP 
 
 
FTP 
 
 
HTTP 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Para nos comunicarmos tanto por linguagem escrita como falada, 
estabelecemos, a priori, um conjunto de regras capazes de serem entendidas 
entre aqueles que participam da conversa. Podemos entender que o protocolo 
é uma padronização que permite a comunicação entre processos. 
Para os processos de envio e recebimento de mensagens, através dos correios 
eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as 
alternativas marque a que contém esses protocolos. 
 
 
 
 
POP3, TCP/IP, SMTP. 
 
 
IMAP, TCP/IP, HTTP. 
 
 
SMTP, TCP/IP, HTTP. 
 
 
IMAP, TCP/IP, POP. 
 POP3, IMAP, SMTP. 
 
 
 
 
 
3. 
 
 
O protocolo criado para que a os computadores possam apresentar uma comunicação 
estável e funcional é: 
 
 
 
 
 
DNS 
 
 
Nenhuma das opções anterioresServidor 
 
 
IPV-6 
 TCP/IP 
 
 
 
 
 
4. 
 
 
Uma URL tem a seguinte estrutura: 
protocolo://máquina/caminho/recurso 
Um URL (Uniform Resource Locator), representa ... 
Marque a opção correta: 
 
 
 
 
 
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou 
Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de 
dados. Seu propósito principal é a facilidade de compartilhamento de informações 
através da Internet. 
 
 
é um sistema de gerenciamento de nomes hierárquico e distribuído operando 
segundo duas definições: Examinar e atualizar seu banco de dados e Resolver 
nomes de domínios em endereços de rede (IPs). 
 
 
é um protocolo cliente-servidor usado para permitir a comunicação entre 
computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado 
em TCP. 
 
 
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente 
como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou 
privada. 
 
o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma 
rede; seja a Internet, ou uma rede corporativa, uma intranet. 
 
 
 
 
 
5. 
 
 
O nome dado a um conjunto de regras que os computadores devem seguir para que a 
comunicação entre eles permaneça estável e funcional é: 
 
 
 Protocolo 
 Linguagem de script 
 
 
Interpretação 
 
 
HTML 
 
 
Browser 
 
 
 
 
 
6. 
 
 
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das 
páginas da Internet pelos nossos browsers é: 
 
 
 
 HTTP 
 
 
FTP 
 
 
POP 
 
 
SMTP 
 
 
TCP 
 
 
 
 
 
7. 
 
 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem 
entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de 
um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: 
 
 
 
 
MODEM, USART, ETHERNET, ARP, SLIP 
 
 
PPP, UDP, TCP, SLIP, ARP 
 
 
ICMP, PPP, MODEM, SNMP, ARP 
 
 
DHCP, MODEM, ICMP, UDP, PPP 
 SMTP, POP3, IMAP, FTP, HTTP 
 
 
 
 
 
8. 
 
 
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a 
priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam 
da conversa. 
Podemos entender que o protocolo é uma padronização que permite a comunicação entre 
processos. 
 
Em relação ao FTP NÃO podemos afirmar que. 
 
 
 
 
 
A Conexão de Dados acontece na Porta 20. 
 A Conexão de Controle acontece na Porta21. 
 
 
Utiliza-se um servidor FTP para que seja possível acesso aos dados. 
 Uma de suas possibilidades é a transferência Voz. 
 
 
Seu objetivo é exclusivamente lidar com a transferência de arquivos. 
 
 
 
1. 
 
 
Sabemos que existem pessoas que invadem os computadores para busca de 
conhecimento, por maldade ou curiosidade. 
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a 
alternativa que apresenta a sequencia correta, considerando o sentido de cima para 
baixo. 
 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para 
identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir. 
 
 
 
 2 - 1 - 3 - 4 
 1 - 2 - 3 - 4 
 
 
2 - 1 - 4 - 3 
 
 
4 - 1 - 3 - 2 
 
 
3 - 2 - 1 - 4 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
O ataque que se caracteriza pela utilização de computadores de usuários comuns para 
em um determinado momento sobrecarregarem um servidor com uma quantidade 
excessiva de solicitações de serviços tirando-os do ar, é denominado de: 
 
 
 
 
 
Mail Bomb 
 
 
Phreaking 
 
Spoofing 
 Denial Of Service 
 
 
Scamming 
 
 
 
 
 
3. 
 
 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente 
para descobrir problemas de segurança e operação em aplicativos ou em sistemas 
operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, 
Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as 
características de um hacker considerado Lammer. 
 
 
 
 
São especialistas na arte da invasão , conhecidos também como "quebradores" de 
sistemas. 
 
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e 
são extremamente habilidosos. 
 
 
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 
 
São iniciantes na arte da invasão e executam programas sem saber exatamente 
como funcionam. 
 
 
São especialistas na arte da invasão e utilizam suas habilidades para o mal. 
 
 
 
 
 
4. 
 
 
A segurança da informação na rede global é impossível, seja qual for o programa 
informático, independentemente das limitações ao trabalho na Internet criadas pelos 
governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de 
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de 
ataque phishing scan: 
 
 
 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com 
bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o 
atacante consegue inserir uma série de instruções SQL dentro de uma consulta 
através da manipulação das entrada de dados de uma aplicação. 
 
É um método de ataque que se dá através do envio de mensagem não solicitada 
(spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para 
furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de 
formulários e envio de dados pessoais e financeiros. 
 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores 
podem não ter os conhecimentos e recursos necessários para corrigir ou perceber 
um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar 
e simplificar o trabalho, os administradores criam configurações simples. 
 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no 
prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento 
do produto muito curto. 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter 
sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a 
tarefa de ataque de negação de serviço. 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: 
 
 
 
 
Trojans 
 Backdoor 
 
 
Sub-tipos de lammers 
 Sub-tipos de hackers 
 
 
Sub-tipos de crackers 
 
 Gabarito Comentado 
 
 
 
6. 
 
 
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em 
ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi 
usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto 
número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software 
quando é aberto, executando, por conseguinte, um pedaço de código embutido. 
(www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers 
são: 
 
 
 
 
São grandes administradores de sistemas, especialistas com habilidade suficiente 
para descobrir problemasde segurança e operação em aplicativos ou em sistemas 
operacionais que se divertem em atacar uma rede. 
 
 
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados 
em revistas e sites para atacarem computadores sem saber, às vezes, o que estão 
fazendo. 
 
Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos 
sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes 
pessoas físicas ou jurídicas. 
 
 
Administradores que se justificam dizendo trabalharem pelo prazer na superação 
dos limites. 
 
 
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-
denominam Crackers. 
 
 
 
 
 
7. 
 
 
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se 
imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, 
realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, 
dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está 
sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas 
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos 
 
um mínimo de segurança devemos conhecer as ameaças, então como devemos 
reconhecer o método de ataque DDOS: 
 
 
 
 
É um método de ataque que se dá através do envio de mensagem não solicitada 
(spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para 
furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de 
formulários e envio de dados pessoais e financeiros. 
 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores 
podem não ter os conhecimentos e recursos necessários para corrigir ou perceber 
um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar 
e simplificar o trabalho, os administradores criam configurações simples. 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com 
bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o 
atacante consegue inserir uma série de instruções SQL dentro de uma consulta 
através da manipulação das entrada de dados de uma aplicação. 
 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no 
prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento 
do produto muito curto. 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter 
sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a 
tarefa de ataque de negação de serviço. 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O 
Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do 
apresentador na rede social, os invasores postaram algumas mensagens como "Sério que 
a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 
25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi 
provocado por um: 
 
 
 
 Cracker 
 
 
Lammer 
 
 
Phreaker 
 
 
Newbie 
 Hacker 
 
 
 
 
 
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo 
maque a que NÃO apresenta características desta nova fase (Web 2.0). 
 
 
 
 
os internautas podem visitá-los, mas não modificá-los. A maioria das organizações 
têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. 
 
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de 
funcionalidades torna-se um processo sem necessariamente uma interrupção por 
versões. 
 
tendência que reforça o conceito de troca de informações e colaboração dos 
internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne 
mais dinâmico e que os usuários colaborem para a organização de conteúdo. 
 
 
sites deixam de ter uma característica estática para se tornarem verdadeiros 
aplicativos no servidor. 
 
 
também a chamada Computação em nuvem é uma tendência integrante da Web 
2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive 
os próprios sistemas operacionais, a servidores online, tornando desnecessário o 
uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal 
conteúdo com qualquer plataforma de acesso à web. 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Considerando o serviço Word Wide Web, o navegador é classificado como: 
 
 
 cliente que solicita algum serviço ao servidor 
 
 
servidor que solicita uma página ao cliente 
 
 
servidor que recebe uma requisição. 
 
 
cliente que responde à uma requisição do servidor 
 servidor que responde a uma requisição. 
 
 Gabarito Comentado 
 
 
 
3. 
 
 
Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à 
Internet via banda larga. Os usuários podem passar o dia todo conectados através 
destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas 
passam a utilizar para uma rápida comunicação entre seus funcionários de forma 
imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e 
clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de 
videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até 
mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. 
Estamos falando de que tipo de comunicador r ? 
 
 
 
 
Comunicação analogica 
 Comunicadores instântáneo 
 
 
Comunicação por frequencia de radio 
 
 
UDP 
 
 
TCP/IP 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à 
internet. De quem estamos falando ? 
 
 
 
 
 
MsPeoject 
 NAVEGADORES 
 
 
MICROSOFT WORD 
 
 
SISTEMA OPERACIONAL 
 
 
LINUX 
 
 
 
 
 
5. 
 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: 
Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, 
está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por 
infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e 
portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários 
aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas 
aplicativos para este fim. 
 
 
 
 
 
Antivirus; Firewall; Servidores web; Proteção contra trojan. 
 
 
Antivirus; Worms; Criptografia; Servidores web. 
 Antivirus; Firewall; Criptografia; Proteção contra trojan. 
 
 
Fire wall; Criptografia; Navegadores. 
 
 
Fire wall; Discadores; Proteção contra spywares. 
 
 
 
 
 
6. 
 
 
 
 
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de 
uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional 
responsável pelo desenvolvimento deve _____________________________ 
Marque a alternativa que apresenta uma sentença INCORRETA 
 
 
 
Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o 
usuário não pode alterar o comportamento dos elementos de seu projeto 
modificando a configuração do seu navegador. 
 
 
Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo 
que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata 
irão funcionarcorretamente nos principais navegadores 
 
 
Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e 
limitações de cada e assim definir melhor a estratégia de desenvolvimento que será 
utilizada 
 
 
Testar o seu projeto nos principais navegadores utilizados no mercado para analisar 
o comportamento e o design do projeto 
 
 
Conhecer as tags que funcionam apenas em determinados navegadores e evitar de 
utilizá-las para que o projeto não fique comprometido caso seja visualizado por um 
outro navegador que não suporte a tag utilizada 
 
 Gabarito Comentado 
 
 
 
7. 
 
 
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês 
Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens 
de texto em tempo real. Através destes programas o usuário é informado quando algum 
de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à 
rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: 
 
 
 
 
assíncrona 
 síncrona 
 
 
métrica 
 
 
assindética 
 
 
assimétrica 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. 
 
 
 
 
PLANILHAS 
 COMUNICADORES INSTATANEOS 
 
 
EDITORES DE TEXTO 
 
 
REDES 
 
 
HARDWARE 
 
 
 
1. 
 
 
Não é uma característica da Linguagem HTML 
(Hypertext Markup Language) 
 
 
 
 
Interpretada pelo navegador 
 
 
Utilizada por qualquer navegador 
 Não linearidade da informação 
 Controlar o servidor de dados 
 
 
Formatação do texto podendo ser interpretável por todo e qualquer navegador ( 
padrão do W3C) 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não 
linearidade da informação; Formatação do texto podendo ser interpretável por todo e 
qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________ 
 
 
 
 
Pascal 
 HTML 
 
 
Clipper 
 
 
Java 
 
 
Cobol 
 
 
 
 
 
3. 
 
 
Com relação a atributos e valores podemos afirmar que: 
 
 
 
Não fazem parte de uma estrutura HTML 
 
 
Não estão relacionados às tags 
 Modificam os resultados de uma tag e caracterizam esta mudança 
 
 
Não estão associadas à mudanças nas tags 
 
 
Ambas representam comandos 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual 
resposta esta correta para esse caso ? 
 
 
 
 < link> < /link> 
 < body> < /body> 
 
 
< resumo >< /resumo > 
 
 
< color> < /color> 
 
 
< title> < /title> 
 
 
 
 
 
5. 
 
 
Tendo como base os conteúdos apresentados, entende-se que as chamadas tags 
(etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as 
páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. 
Existem quatro tags básicas, são elas: 
 
 
 
 
 
 
 
 
 
 
Nenhuma das alternativas acima 
 
 
 
 
 
 
 
6. 
 
 
A linguagem de marcação HTML possui uma estrutura básica que é composta por um 
conjunto de tags e atributos. 
 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a 
alternativa que apresenta a sequencia correta, considerando o sentido de cima para 
baixo. 
 
1 - HTML 
2 - BODY 
3 - HEAD 
 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, 
em seu navegador. 
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
( ) Define o início da de um documento HTML ao navegador WEB. 
 
 
 
 2 - 3 - 1 
 3 - 2 - 1 
 
 
1 - 2 - 3 
 
 
1 - 3 - 2 
 
 
2 - 1 - 3 
 
 Gabarito Comentado 
 
 
 
7. 
 
 
A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários 
para prover uma boa forma na execução do comando. 
 
Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa 
que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
 
1 - Height 
2 - src 
3 - type 
4 - width 
 
( ) origem do objeto 
( ) altura em pixels do objeto 
( ) largura em pixels 
( ) tipo do objeto 
 
 
 
 
 
1 - 2 - 3 - 4 
 
 
4 - 3 - 2 - 1 
 
 
3 - 4 - 1 - 2 
 2 - 1 - 4 - 3 
 
 
1 - 3 - 2 - 4 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
O atributo CONTENTE está ligado ao comando: 
 
 
 SCRIPT 
 
 
TITLE 
 
 
STYLE 
 META 
 
 
LINK 
 
 
 
 
 
1. 
 
 
Uma empresa de RH precisa que seja criada em sua pagina uma tabela 
contendo três colunas da seguinte forma: Cargo nome sexo Bombeiro 
Pedro M Mecanico Maria F 
 
 
 
 
< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< 
/td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < 
td>Maria< /td> < td>F< /td> < /tr> < /table> 
 
 
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> 
< td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < 
td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> 
 
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> 
< td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < 
td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /table> 
 
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> 
< td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < 
td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> 
 
 
< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< 
/td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < 
td>Maria< /td> < td>F< /td> < /tr> 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Em HTML, o recurso de tabela é extremamente eficiente quando 
desejamos, com pouco trabalho, criar tabelas para apresentação de 
dados. Com o passar do tempo, este recurso começou a ganhar 
notoriedade, pois, além da apresentação de dados, era também utilizado 
para a formatação visual de elementos em uma página, tendo em vista 
que HTML é uma linguagem de marcação e não de diagramação. Leve em 
consideração apenas os nomes sem os sinais de menor e maior que 
compõem as tags. Dentre as alternativas marque a que contém apenas 
tags utilizadas na construção de tabelas. 
 
 
 
 
body - line - td 
 
 
table - tr - colu 
 table - tr - td 
 
 
body - tr - td 
 
 
table - line - STYLE 
 
 Gabarito Comentado 
 
 
 
3. 
 
 
O clube de futebol XPTY solicitou uma tabela contendo duas colunas com 
os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom 
Qual opção abaixo esta correta ? 
 
 
 
 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < 
td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < 
td>Ultom< /td> < /table> 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < 
td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < 
td>Ultom< /td> < /tr> < /table> 
 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < 
td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < 
td>Ultom< /td> < /tr> 
 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < 
td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> 
</table> 
 
< th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < 
td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < 
/table> 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
A programação de aplicativos baseados na WEB pode ser complexa e os 
documentos XHTML devem ser escritos corretamente para assegurar que 
os navegadores os processem adequadamente. Para criar documentos 
 
escritos corretamente temos um serviço de validação fornecido online 
pelo: 
 
 
 W3C 
 
 
TABLELASS 
 
 
URL 
 
 
HTTP 
 
 
WWW 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
HTML pode ser conceituada como: 
 
 
 
 
 
Linguagem de Programação de Alto Nível 
 
 
Máquina virtual de interpretação de scripts 
 
 
Linguagem de Marcação interpretada pelo servidor Web 
 Linguagem de Programação de Baixo Nível 
 Linguagem de Marcação interpretada pelo navegador Web 
 
 
 
 
 
6. 
 
 
Dentro do cabeçalho de um documento em HTML podemos encontrar os 
seguintes comandos EXCETO: 
 
 
 
 
LINK 
 
 
TITLE 
 
 
SCRIPT 
 ABSTRACT 
 
 
STYLE 
 
 Gabarito Comentado 
 
 
 
7. 
 
 
Como podemos definir que um arquivo é uma página de internet? 
 
 
 
 
nenhuma das respostas anteriores 
 
 
São páginas os arquivos que tiverem TAG (comandos) dentro da página 
independente do tipo. 
 
 
São páginas, todos os arquivos que abrem no navegador. 
 
 
todo e qualquer arquivo. 
 
Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem 
para o cliente um arquivo html. 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
O órgão internacional que é responsável pela organização mundial da 
Internet, cuja única função é apenas estabelecer regras é: 
 
 
 
 
DHTML 
 
 
OIWeb 
 
 
HTTP 
 W3C 
 ISO 
 
 
1. 
 
 
Quais os tipos de métodos usados em um formulário no html? 
 
 
 
 
Post e Default 
 Get e Post 
 Get e Default 
 
 
Post, Get e Default 
 
 
Nenhuma das anteriores 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Indica qual o método de HTTP será usado para enviar os conteúdos do formulário. 
Existem duas possibilidades :____ e ____ 
 
 
 
 
OPEN e CLOSE 
 
 
SEEK e LOCK 
 
 
PEGAR e FECHAR 
 
 
INICIO e FIM 
 POST e GET 
 
 
 
 
 
3. 
 
 
Analise o codigo abaixo: 
< form> 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op1" > opção1 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op2" > opção2 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op3" > opção3 
< /form> 
 
Que tipo de INPUT deve ser inserido caso seja necessário a possibilidade de selecionar 
uma ou mais opções exibidas ? 
 
 
 
 
radio 
 
 
check 
 
 
boxtype 
 checkbox 
 
 
submit 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
Para inserir uma imagem, utiliza-se a tag: 
img src="caminho_da_imagem" 
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag 
acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de 
imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem 
seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da 
imagem, podemos utilizar os atributos ______________________ . 
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em 
HTML. 
 
 
 
 
 
 
Os atributos alt e border 
 
Os atributos align e vspace 
 Os atributos height e width 
 
 
Os atributos tam e resize 
 
 
Os atributos modify e id 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os 
parâmetros utilizados para uma melhor segurança da informação para se que possa 
esconder do usuário as informações no endereço do navegador. Qual método devemos 
usar? 
 
 
 
 CLOSE 
 
 
READ 
 
 
GET 
 POST 
 
 
WRITE 
 
 
 
 
 
6. 
 
 
A principal forma de entrada de dados fornecidos por usuários na Internet é o 
FORMULÁRIO. Para distribuir os elementos de entrada de dados na área de trabalho é 
preciso definir tags, que possuem diversos atributos para viabilizar opções de 
formatação. 
 
Relacione a função do elemento básico de formulário relacionado abaixo e em seguida 
marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima 
para baixo. 
 
1 - Hidden 
2 - Reset 
3 - File 
 
( ) Botão que limpa os dados adicionados pelo usuário 
( ) Envia dados ocultos. 
( ) Seleciona arquivos para um tipo de envio. 
 
 
 
 
3 - 2 - 1 
 2 - 1 - 3 
 
 
1 - 2 - 3 
 
1 - 3 - 2 
 
2 - 3 - 1 
 
 Gabarito Comentado 
 
 
 
7. 
 
 
Marque a opção correta sobre a tag INPUT em formulários. 
 
 
 
 
maxlength - Define a largura horizontal do campo. A unidade de medida é em 
espaços em branco 
 
 
type - Define a altura do campo 
 
 
size - Define o número máximo de caracteres que podem ser inseridos 
 
name - Atribui um nome a um determinado campo de referência de modo que você 
pode, mais tarde, fazer referência a ele em um tratamento via linguagem de 
programação 
 maxsize - Define altura e largura máximas de um campo 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos 
considerados são: action, enctype, method. Marque a alternativa correta que indica a 
função dos atributos. 
 
 
 
 
 
METHOD indica a localização do recurso onde o formulário será processado. 
ENCTYPE indica a modalidade de envio dos conteúdos do formulário. ACTION 
especifica a representação dos dados do formulário. 
 
ACTION indica a localização do recurso onde o formulário será processado. METHOD 
indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a 
representação dos dados do formulário. 
 
ACTION indica a localização do recurso onde o formulário será processado. ENCTYPE 
indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a 
representação dos dados do formulário. 
 
 
ENCTYPE indica a localização do recurso onde o formulário será processado. ACTION 
indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a 
representação dos dados do formulário. 
 
 
METHOD indica a localização do recurso onde o formulário será processado. ACTION 
indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a 
representação dos dados do formulário. 
 
 
 
1. 
 
 
No passado os computadores não tinham como atender as pessoas com algum tipo de 
deficiência e a medida que a tecnologia avançou foi possível gerar recursos para atender 
a demanda. Foram criados sistemas capazes de auxiliar o usuário tanto na sua 
navegação pela Internet quanto na interatividade com dispositivos. Um deles tem nsse 
recurso que é muito empregado em consorciação de computadores, pois permite que 
 
tanto cegos quanto deficientes motores possam interagir com as pessoas através deles, 
rompendo, assim, muitas barreiras. Que tipo de recurso atende essas necessidades ? 
 
 
 
 
Relatorios 
 
 
Sintetizadores de imagens 
 Sintetizadores de voz 
 
 
Sintetizadores de cores 
 
 
Sintetizadores de tato 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Em controle de formulários(que não o < select >), que controle se aplica a seleção de 
itens(nenhum, umou vários) ? 
 
 
 
 
 
O controle CheckOption 
 
 
O controle CheckSelect 
 
 
O controle CheckList 
 O controle Checkbox 
 
 
O controle Lista 
 
 Gabarito Comentado 
 
 
 
3. 
 
 
Marque a opção correta sobre acessibilidade. 
 
 
 
 
É um termo usado para definir a facilidade com que as pessoas podem empregar 
uma ferramenta ou objeto a fim de realizar uma tarefa específica e importante 
 
 
Estudo científico das relações entre homem e máquina, visando a uma segurança e 
eficiência ideais no modo como um e outra interagem 
 
 
É o espaço onde a interação entre humanos e máquinas ocorre. 
 
Condição para utilização, com segurança e autonomia, total ou assistida, dos 
espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de 
transporte e dos dispositivos, sistemas e meios de comunicação e informação, por 
pessoa portadora de deficiência ou com mobilidade reduzida 
 
 
Elemento que proporciona uma ligação física ou lógica entre dois sistemas ou partes 
de um sistema que não poderiam ser conectados diretamente 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são 
organizadas em 4 princípios de Acessibilidade. 
 
Relacione os conceitos e em seguida marque a alternativa correta que indique a 
sequencia de cima para baixo. 
 
1. Compreensível 
 
2. Operável 
 
3. Perceptível 
 
4. Robusto 
 
( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. 
 
( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as 
tecnologias assistivas. 
 
( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um 
layout simplificado) sem perder informação ou estrutura. 
 
( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. 
 
 
 
 
 
4 - 1 - 2 - 3 
 2 - 4 - 3 - 1 
 
 
3 - 4 - 1 - 2 
 1 - 2 - 4 - 3 
 
 
1 - 3 - 2 - 4 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
"Desenvolvido no Brasil, este produto é comercializado sob licença especial, pois visa 
auxiliar o deficiente visual na navegação pela Internet e na interatividade com os 
aplicativos do computador pessoal." 
A definição apresentada, diz respeito a qual produto ou solução para deficientes físicos? 
 
 
 
 
 
BRAILLE FÁCIL 
 
 
MOTRIX 
 VIRTUAL VISION 
 
 
MONET 
 
 
DICIONÁRIO DE LIBRAS 
 
 Gabarito Comentado 
 
 
 
6. 
 
 
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para 
o acesso às informações. Existem sistemas capazes de auxiliar o usuário tanto na sua 
navegação pela Internet quanto na interatividade com dispositivos, e para que isso seja 
possível é preciso que os desenvolvedores tenham certa sensibilidade. Assinale a 
alternativa que iria melhorar a acessibilidade de uma página da web. 
 
 
 
 
 
Utilização apenas do teclado virtual para navegação na página da web. 
 
Utilização de Scripts, applets e plug-ins. Para o caso de estarem desabilitados ou de 
não serem suportados pelo browser, forneça conteúdo alternativo. 
 
 
Sites que não utilizam plug-ins e scripts. 
 
 
Utilização apenas do mouse para navegação na página da web. 
 Sites que utilizam apenas o som para substituir o texto. 
 
 
 
 
 
7. 
 
 
O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma 
Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e 
profissionais relacionados. As recomendações da Cartilha Técnica: 
 
 
 
 
 
cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas 
recomendações de acessibilidade do W3C. 
 
sugerem, como alternativa ao uso de cores para destacar elementos da página, o 
uso de elementos que piscam, já que os mesmos são mais facilmente identificados 
por pessoas com deficiências visuais. 
 
 
são de observância obrigatória para todas as entidades públicas e entidades de 
direito privado que se relacionem com o Governo. 
 
 
sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras 
dificuldades de navegação e são incompatíveis com softwares leitores de telas. 
 
podem ser verificadas através de um software fornecido pelo Governo Eletrônico 
capaz de testar um sítio (site) quanto à acessibilidade e à aderência às 
recomendações da Cartilha. 
 
 
 
 
 
8. 
 
 
Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo 
tempo. Essa é a definição de: 
 
 
 
 
Tag 
 
 
Cols 
 
Frames 
 
 
Head 
 
 
Body 
 
 
 
Folhas de Estilo em Cascata ou CSS, são estilos aplicados em HTML. A linguagem HTML, na sua 
concepção, não foi projetada para ser utilizada na elaboração de páginas com layouts 
sofisticados. Como a HTML é limitada, foi necessário desenvolver uma alternativa capaz de 
manipular os elementos para garantir que uma página não fosse mais textos e imagens 
corridas ou, no máximo, contidas em tabelas. Existem 3 formas de se aplicar estilo às páginas 
em HTML: In-line, interna e externa. Assinale a alternativa que melhor caracteriza a forma in-
line do CSS. 
 
 
 
 
Não é definido direto no elemento (tag), ficando dentro do HEAD. 
 
 
Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto facilita 
todo o processo. 
 
 
Facilita a manutenção da página, pois, ao se alterar o estilo, todos os elementos 
associados a ele passam a sofrer essa alteração. 
 
Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto, por um 
lado, tende a facilitar o processo, mas, por outro, dificulta a manutenção do código. 
 
 
É a maneira mais prática de se manter um portal, economiza-se na manutenção de 
dezenas ou centenas de páginas. 
 
 Gabarito Comentado 
 
 
 
2. 
 
 
Em se tratando de CSS, a folha de estilo externa é um arquivo separado do arquivo html 
e que tem a extensão .css 
Marque a alternativa a seguir que NÃO representa uma indicação positiva do uso de 
folhas de estilo externa. 
 
 
 
 
Portabilidade entre sistemas. 
 
 
Facilidade na manutenção. 
 
 
Facilidade no entendimento do código. 
 Definição de padrão. 
 Aumento na segurança das informações. 
 
 Gabarito Comentado 
 
 
 
3. 
 
 
Folha de Estilos ou "Style sheet" servem para: 
 
 Criar padrões de formatação diferentes para o código html 
 
 
serve para modificar a programação do Javascript. 
 
 
criar novos e diferentes comandos para modificar o html. 
 nenhuma das respostas anteriores. 
 
 
serve para modificar diretamente os atributos de uma tag html. 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS: 
 
 
 
@classe 
 !classe 
 
 
#classe 
 
 
$classe 
 .classe 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
É considerada uma unidade de medida que é dependente do dispositivo e sua 
possibilidade de exibição de páginas 
 
 
 
 
 
polegadas 
 
 
milímetros 
 
 
centímetros 
 pixels 
 
 
inches 
 
 Gabarito Comentado 
 
 
 6. 
 
 
Sobre a tag: 
 
 
é correto afirmar: 
 
 
 
Insere a imagem carro.gif que está localizada no mesmo diretório da 
página onde esta TAG esta inclusa. 
 
 
Ativa um link para a âncora carro.gif na página produto. 
 
É uma TAG de comentário utilizada para documentar o código muito 
utilizada pelaequipe técnica e não modificando o comportamento de 
visualização da página. 
 
 
Aciona a janela de download do navegador para que o usuário salve o 
arquivo carro.gif com o nome produto. 
 
Insere a imagem carro.gif que está localizada diretório default do usuário 
que está executando a página. 
 
 
 
 
 
7. 
 
 
Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o 
envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer 
no servidor e não mais no cliente. Estamos falando do botão: 
 
 
 
 
POST 
 
 
GET 
 SUBMIT 
 
 
CANCEL 
 
 
RESET 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
Observe o formulário e escolha abaixo a opção que corresponde corretamente aos 
elementos: 
 
 
 
 
 
 
A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, 
G= reset button 
 
 
A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, 
F=submit button, G= erase button 
 
 
A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar 
button, G= apagar button 
 
A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, 
G= reset button 
 
A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= 
dropdown list, F= submit option, G= reset option 
 
 
 
A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão 
.css. Este arquivo deve ser referenciado ("") em que parte do documento html ? 
 
 
 
 
 
Em qualquer parte do documento html. 
 
 
Antes da área reservada para o rodapé. 
 
entre as tags. 
 
 
Em qualquer parte da área reservada para o acesso a arquivos externos. 
 
 
Em qualquer parte da área reservada para o cabeçalho. 
 
 
 
 
 
2. 
 
 
Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando 
recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e 
elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: 
 
 
 
 
 
Alinha os elementos. 
 
 
Utiliza-se span quando se quer mudar o estilo dos elementos. 
 
 
Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre 
suas tags. 
 Define um bloco para dividir os elementos na página. 
 
 
Ela é utilizada para configurações em trechos de parágrafos. 
 
 Gabarito Comentado 
 
 
 
3. 
 
 
Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise 
as sentenças abaixo e marque a que NÃO esta correta: 
 
 
 
 
 
 
As especificações do CSS podem ser obtidas no site da W3C "World Wide Web 
Consortium", um consórcio de diversas empresas que buscam estabelecer padrões 
para a Internet. 
 
 
A grande vantagem do uso de CSS é a de separar a marcação HTML, da 
apresentação do site. Em outras palavras, vale dizer que o HTML destina-se 
unicamente a estruturar e marcar o conteúdo, ficando por conta das CSS toda a 
responsabilidade pelo visual do documento. 
 
Folha de estilo em cascata é um mecanismo simples para adicionar estilos (p.ex., 
fontes, cores, espaçamentos) aos documentos Web. 
 
É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou 
Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de 
dados. Seu propósito principal é a facilidade de compartilhamento de informações 
através da Internet. 
 
 
HTML marca e estrutura textos, cabeçalhos, parágrafos, links, botões, formulários, 
imagens e demais elementos da página e CSS define cores, posicionamento na tela, 
estilos de linhas, bordas e tudo o mais relacionado à apresentação 
 
 Gabarito Comentado 
 
 
 
4. 
 
 
Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de 
folhas de estilo pois mistura o conteúdo com a apresentação 
 
 
 
 
 
CSS 
 
 
DBF 
 
 
DBA 
 HTML 
 OCB 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
Pode ser colocada uma imagem como background de uma tabela, usando somente o 
style sheet? 
 
 
 
 
 
não pode ser usado imagem como background de tabela. 
 
 
pode, basta colocar o comando background-image: url( ... ); na TAG html. 
 
 
pode, bastando modificar as propriedades da tabela com os comandos style sheet. 
 
não, somente podemos colocar uma imagem de background no html, sem o style 
sheet. 
 
pode, bastando determinar um ID para a tabela, criar a definição no style sheet 
para este ID e colocando o atributo background-image: url( ... ); para definir a 
imagem de fundo. 
 
 Gabarito Comentado 
 
 
 
6. 
 
 
A folha de estilo é dita inline, quando as regras CSS estão declaradas dentro da 
tag do elemento HTML. Podemos afirmar que: 
 
 
 
 
A folha de estilo inline se aplica apenas ao elemento " 
" que apresenta uma linha horizontal 
 
 
É ideal para ser aplicada a uma única página. Com uma folha de estilo inline 
pode-se mudar a aparência de somente um documento, aquele onde a folha de 
estilo está incorporada. 
 
 
A folha de estilo inline é um arquivo separado do arquivo html e que tem a 
extensão .css. 
 
A folha de estilo inline é o ideal para projetos de multiplas páginas pois 
centraliza todos os dados de formatação em um único documento facilitando a 
manutenção do projeto Web. 
 
Um estilo inline só se aplica a um elemento HTML. Ele perde muitas das 
vantagens de folhas de estilo pois mistura o conteúdo com a apresentação. 
 
 
 
 
 
7. 
 
 
Para que serve o uso de CSS em uma página HTML? 
 
 
 
 
Impedir a alteração do conteudo de uma página 
 Aplicar estilos em cascata numa página. 
 
 
Usar o conceito de encapsulamento do desenvolvimento de páginas. 
 
 
Aplicar lógica de programação com recurso de herança. 
 
 
Permitir a interoperabilidade. 
 
 Gabarito Comentado 
 
 
 
8. 
 
 
Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css 
que está no mesmo diretório da página XHTML. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 TECNOLOGIAS WEB 
Simulado: CCT0258_SM_201308357575 V.1 VOLTAR
Aluno(a): CHRISTIANO SERRA CABREIRA Matrícula: 201308357575
Desempenho: 7,0 de 8,0 Data: 01/10/2013 23:28:45 (Finalizada)
 
 1a Questão (Ref.: 200826952122) Pontos: 1,0 / 1,0 
Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS (Bulletin Board System). Muito 
popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos hoje na Internet. Muitos BBS ofereciam vários 
serviços. Dentre as opções, marque a que NÃO caracteriza um serviço dos BBS. 
 
 
 Utilizar bancos de dados remotamente 
 
Envio e acesso a arquivos 
 
Leituras de notícias 
 
Envio e recebimento de e-mails e mensagens para grupos de discussão e salas de bate-papo 
 
Jogos on-line 
 
 
 2a Questão (Ref.: 200826951511) Pontos: 1,0 / 1,0 
Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de 
mensagem e autenticação de cliente é: 
 
 
 
Encriptação 
 
HTML 
 
Firewal 
 HTTPs 
 
HTTP 
 
 
 3a Questão (Ref.: 200826951461) Pontos: 1,0 / 1,0 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do 
ciberespaço". Marque a opção que se refere ao tipo deataque Cavalo de Tróia. 
 
 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e 
garantir ligações gratuitas ou a baixo custo. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de 
dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e 
acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma 
imagem. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um 
servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo 
acúmulo de carga de serviço. 
 
 
 4a Questão (Ref.: 200826951607) Pontos: 1,0 / 1,0 
Uma solução para realizar transações seguras na Web é: 
 
 
 
IPV-4 
 SSL 
 
SMTP 
 
HTTP 
 
Nenhuma das opções anteriores 
 
 
 5a Questão (Ref.: 200826951609) Pontos: 1,0 / 1,0 
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: 
 
 
 
TCP 
 
POP 
 
SMTP 
 HTTP 
 
FTP 
 
 
 6a Questão (Ref.: 200826951625) Pontos: 1,0 / 1,0 
O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: 
 
 
 
IP 
 
TCP 
 POP 
 
HTTP 
 
SMTP 
 
 
 7a Questão (Ref.: 200826951633) Pontos: 1,0 / 1,0 
Na internet cada computador conectado é identificado por seu: 
 
 
 
UDP 
 
DNS 
 
E-mail 
 Endereço IP 
 
ARP 
 
 
 8a Questão (Ref.: 200826952139) Pontos: 0,0 / 1,0 
Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, cada comando é executado de 
maneira independente, sem que se desconheça qual comando foi executado anteriormente. Esse conceito se refere ao protocolo: 
 
 
 
URL 
 
HTTP 
 TCP/IP 
 
WWW 
 STATELESS 
 
 
 9a Questão (Ref.: 200826952076) 
A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam conteúdo para os usuários acessarem. 
A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo ... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com 
base na afirmação de Bill Gates e a afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação. 
 
 
 
Sua Resposta: "...temos de nos centrar no usuário". O termo diz tudo: a necessidade de popularizar a internet por meio de comunidades virtuais, 
acesso a tecnologia de informação, aplicativos, wikis, enfim, criar recursos tecnológicos e inseri-las na internet a fim de atrair mais usuários. 
 
 
Compare com a sua resposta: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os usuários ajudam a organizá-lo, 
compartilhá-lo, mesclá-lo, criticá-lo, atualizá-lo etc. A Web 2.0, em comparação, é uma conversa em que todos têm a oportunidade de falar e 
compartilhar opiniões. Várias empresas da Web 2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva 
colaborativa. 
 
 
 10a Questão (Ref.: 200826951497) 
Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. 
 
 
 
Sua Resposta: O protocolo TCP/Ip é na verdade um conjunto de protocolos que servem para executar programas. Cada um desses programas 
trabalha com um protocolo, necessitando que o computador distinga as diferentes fontes de dados. As aplicações recebem um endereço único na 
máquina codificada em 16 bits. É uma porta. Socket é a combinação de uma porta com um endereço de IP. O endereço de IP serve então para 
identificar de maneira única, um computador na rede enquanto o número da porta indica a aplicação a qual os dados se destinam. 
 
 
Compare com a sua resposta: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou mais portas. A 
porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar um protocolo de alto nível, ou seja, um protocolo 
da camada de aplicação da pilha TCP/IP. 
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo especial de file handle, é usado 
por um processo para requisitar serviços de rede de um SO. 
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 192.168.0.10, 5023 > 
 
 VOLTAR 
 
 
 
 1a Questão (Ref.: 201402333288) Pontos: 1,5 / 1,5 
O que são DISCADORES ? 
 
 
 
Resposta: Programas que utilizam um sinal ADSL para conexão com a internet por meio de linha telefônica. 
 
 
Gabarito: Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor 
através de conexões via MODEM (MOdulador DEModulador). 
 
 
 2a Questão (Ref.: 201402336036) Pontos: 0,0 / 1,5 
Atualmente, a maioria dos usuários da internet sabem que não estão seguros, incluindo entre 
estes as grandes empresas. Quando utiliza-se esta grande rede fica-se exposto à diversos tipos de 
ataques, dentre eles ao Distributed Denial of Service (DDoS). 
Explique e exemplifique o funcionamento deste ataque. 
 
 
 
Resposta: Um computador master utiliza várias outras estações para um ataque a um servidor, as estações não 
sabem que fazem parte do ataque, esse ataque visa sobrecarregar um servidor com uma grande quantidade de 
acessos ao mesmo tempo. 
 
 
Gabarito: 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um 
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de 
solicitações de serviços tirando-os do ar. 
Este tipo de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor 
principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twitter, Facebook, Google blogs já sofreram este 
tipo de ataque. 
Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a 
ordem de atacar coletivamente em uma determinada data. 
 
 
 3a Questão (Ref.: 201402332687) Pontos: 0,5 / 0,5 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir 
problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de 
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém 
apenas as características de um hacker considerado Lammer. 
 
 
 
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 
 
São especialistas na arte da invasão e utilizam suas habilidades para o mal. 
 
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente 
habilidosos. 
 São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. 
 
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. 
 
 
 4a Questão (Ref.: 201402110274) Pontos: 0,0 / 0,5 
 
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de 
navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve 
_____________________________ 
Marque a alternativa que apresenta uma sentença INCORRETA 
 
 
 
Testar o seu projetonos principais navegadores utilizados no mercado para analisar o comportamento e 
o design do projeto 
 
Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue 
os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais 
navegadores 
 
Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o 
projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag 
utilizada 
 Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e 
assim definir melhor a estratégia de desenvolvimento que será utilizada 
 Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode 
alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. 
 
 
 5a Questão (Ref.: 201402342326) Pontos: 0,5 / 0,5 
As META TAGS na linguagem HTML deve ser usada para: 
 
 
 
Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. 
 Disponibiliza informações da página e site para os robôs de busca. 
 
Define as informações que ficarão em destaque no cabeçalho. 
 
Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário. 
 
Permite a disponibilização de scripts. 
 
 
 6a Questão (Ref.: 201402110280) Pontos: 1,0 / 1,0 
Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a opção que NÃO apresenta 
uma vantagem de sua utilização em seus projetos Web 
 
 
 
aumento considerável na portabilidade dos documentos Web 
 necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft Silverlight) para sua utilização 
em qualquer plataforma 
 
adequação simplificada aos critérios de acessibilidade e usabilidade 
 
agilização da manutenção e redesign do site 
 
saida para diferentes tipos de mídia a partir de uma versão única de HTML 
 
 
 7a Questão (Ref.: 201402333346) Pontos: 0,0 / 0,5 
Marque a alternativa que não representa uma atribuição do Comitê Gestor Internet. 
 
 
 Recomendar padrões e procedimentos técnicos e operacionais para a INTERNET no Brasil. 
 
Fomentar o desenvolvimento de serviços INTERNET no Brasil. 
 
Coletar, organizar e disseminar informações sobre os serviços INTERNET. 
 
Coordenar a atribuição de endereços INTERNET, o registro de nomes de domínios, e a interconexão de 
espinhas dorsais. 
 Fiscalizar os direitos autorais no uso da informação. 
 
 
 8a Questão (Ref.: 201402105733) Pontos: 0,5 / 0,5 
Como podemos definir que um arquivo é uma página de internet? 
 
 
 Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um 
arquivo html. 
 
todo e qualquer arquivo. 
 
São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo. 
 
nenhuma das respostas anteriores 
 
São páginas, todos os arquivos que abrem no navegador. 
 
 
 9a Questão (Ref.: 201402110343) Pontos: 0,5 / 0,5 
 
A imagem acima foi retirada do site http://registro.br 
Em relação ao registro de domínios no Brasil responda a alternativa correta 
 
 
 
 Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e 
Coordenação do Ponto BR 
 
O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de 
registros diferenciadas 
 
Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América 
 
O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem 
do Brasil 
 
O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo 
domínio, quem fizer a melhor oferta ganhará o registro 
 
 
 10a Questão (Ref.: 201402185846) Pontos: 1,0 / 1,0 
Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição 
de: 
 
 
 Frames 
 
Cols 
 
Body 
 
Tag 
 
Head 
 
 
 TECNOLOGIAS WEB 
Simulado: CCT0258_SM_201308357575 V.1 VOLTAR
Aluno(a): CHRISTIANO SERRA CABREIRA Matrícula: 201308357575
Desempenho: 7,0 de 8,0 Data: 01/10/2013 23:28:45 (Finalizada)
 
 1a Questão (Ref.: 200826952122) Pontos: 1,0 / 1,0 
Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS (Bulletin Board System). Muito 
popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos hoje na Internet. Muitos BBS ofereciam vários 
serviços. Dentre as opções, marque a que NÃO caracteriza um serviço dos BBS. 
 
 
 Utilizar bancos de dados remotamente 
 
Envio e acesso a arquivos 
 
Leituras de notícias 
 
Envio e recebimento de e-mails e mensagens para grupos de discussão e salas de bate-papo 
 
Jogos on-line 
 
 
 2a Questão (Ref.: 200826951511) Pontos: 1,0 / 1,0 
Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de 
mensagem e autenticação de cliente é: 
 
 
 
Encriptação 
 
HTML 
 
Firewal 
 HTTPs 
 
HTTP 
 
 
 3a Questão (Ref.: 200826951461) Pontos: 1,0 / 1,0 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do 
ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. 
 
 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e 
garantir ligações gratuitas ou a baixo custo. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de 
dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e 
acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma 
imagem. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um 
servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo 
acúmulo de carga de serviço. 
 
 
 4a Questão (Ref.: 200826951607) Pontos: 1,0 / 1,0 
Uma solução para realizar transações seguras na Web é: 
 
 
 
IPV-4 
 SSL 
 
SMTP 
 
HTTP 
 
Nenhuma das opções anteriores 
 
 
 5a Questão (Ref.: 200826951609) Pontos: 1,0 / 1,0 
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: 
 
 
 
TCP 
 
POP 
 
SMTP 
 HTTP 
 
FTP 
 
 
 6a Questão (Ref.: 200826951625) Pontos: 1,0 / 1,0 
O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: 
 
 
 
IP 
 
TCP 
 POP 
 
HTTP 
 
SMTP 
 
 
 7a Questão (Ref.: 200826951633) Pontos: 1,0 / 1,0 
Na internet cada computador conectado é identificado por seu: 
 
 
 
UDP 
 
DNS 
 
E-mail 
 Endereço IP 
 
ARP 
 
 
 8a Questão (Ref.: 200826952139) Pontos: 0,0 / 1,0 
Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, cada comando é executado de 
maneira independente, sem que se desconheçaqual comando foi executado anteriormente. Esse conceito se refere ao protocolo: 
 
 
 
URL 
 
HTTP 
 TCP/IP 
 
WWW 
 STATELESS 
 
 
 9a Questão (Ref.: 200826952076) 
A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam conteúdo para os usuários acessarem. 
A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo ... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com 
base na afirmação de Bill Gates e a afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação. 
 
 
 
Sua Resposta: "...temos de nos centrar no usuário". O termo diz tudo: a necessidade de popularizar a internet por meio de comunidades virtuais, 
acesso a tecnologia de informação, aplicativos, wikis, enfim, criar recursos tecnológicos e inseri-las na internet a fim de atrair mais usuários. 
 
 
Compare com a sua resposta: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os usuários ajudam a organizá-lo, 
compartilhá-lo, mesclá-lo, criticá-lo, atualizá-lo etc. A Web 2.0, em comparação, é uma conversa em que todos têm a oportunidade de falar e 
compartilhar opiniões. Várias empresas da Web 2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva 
colaborativa. 
 
 
 10a Questão (Ref.: 200826951497) 
Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. 
 
 
 
Sua Resposta: O protocolo TCP/Ip é na verdade um conjunto de protocolos que servem para executar programas. Cada um desses programas 
trabalha com um protocolo, necessitando que o computador distinga as diferentes fontes de dados. As aplicações recebem um endereço único na 
máquina codificada em 16 bits. É uma porta. Socket é a combinação de uma porta com um endereço de IP. O endereço de IP serve então para 
identificar de maneira única, um computador na rede enquanto o número da porta indica a aplicação a qual os dados se destinam. 
 
 
Compare com a sua resposta: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou mais portas. A 
porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar um protocolo de alto nível, ou seja, um protocolo 
da camada de aplicação da pilha TCP/IP. 
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo especial de file handle, é usado 
por um processo para requisitar serviços de rede de um SO. 
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 192.168.0.10, 5023 > 
 
 VOLTAR 
 
 
 
   TECNOLOGIAS WEB   Lupa  
 Retornar
Exercício: CCT0258_EX_A5_201504623266  Matrícula: 201504623266
Aluno(a): CARLA MONICA SALDANHA MAIA Data: 11/09/2015 15:55:41 (Finalizada)
  1a Questão (Ref.: 201505260488)  Fórum de Dúvidas (0)       Saiba   (0)
O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos atentar a
detalhes que são importantes a construção. 
Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um
procedimento que não deve ser realizado:
Promover a legibilidade do documento através da clareza na apresentação e definição das
tags.
Indentar elementos aninhados.
  Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
Utilizar comentários.
  incluir os valores de atributos sem aspas.
 Gabarito Comentado
  2a Questão (Ref.: 201505263870)  Fórum de Dúvidas (0)       Saiba   (0)
A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers­Lee desenvolveu uma
linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que
permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida,
padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou­se o maior hit da Internet até
hoje. Assinale a alternativa que nomeia corretamente a sigla HTML.
Hypertags Markup Language.
  Hypertext Mark Language.
Headtext Markup Language.
Hypertags Mark Language.
  Hypertext Markup Language.
  3a Questão (Ref.: 201505255241)  Fórum de Dúvidas (0)       Saiba   (0)
Sobre as facilidades da linguagem HTML podemos afirmar que:
Permite a formatação do texto, utilizando marcações para estilizá­lo, podendo ser
interpretável por apenas alguns navegadores Web desde que sejam respeitadas as marcações
padrão do W3C.
Princípio da linearidade da informação, permitindo ao usuário navegar pelas informações
utilizando o princípio do hipertexto.
  Permite a formatação do texto, utilizando marcações para estilizá­lo, podendo ser
interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações
padrão do W3C.
Não é uma linguagem muito flexível
Só serve para propósitos específicos
  4a Questão (Ref.: 201504942425)  Fórum de Dúvidas (0)       Saiba   (0)
Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem
HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser:
 
 Gabarito Comentado
  5a Questão (Ref.: 201504942411)  Fórum de Dúvidas (0)       Saiba   (0)
Tendo como base os estudos realizados sobre HTML, pode­se afirmar que as home pages da Web
podem ser construídas utilizando­se entre outros, de
Internet Explorer, somente.
  HTML, somente.
HTML ou Google Chrome, somente.
Google Chrome, somente.
HTML ou Internet Explorer, somente.
  6a Questão (Ref.: 201504924194)  Fórum de Dúvidas (0)       Saiba   (0)
Não é uma característica da Linguagem HTML ​(Hypertext Markup Language)
  Controlar o servidor de dados
Interpretada pelo navegador
Não linearidade da informação
Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do
W3C)
Utilizada por qualquer navegador
 Gabarito Comentado
 Retornar
Avaliação: CCT0258_AV1_201301218821 » TECNOLOGIAS WEB
Tipo de Avaliação: AV1
Aluno: 201301218821 - CARLA HELENA MARTINS VELOZO 
Professor: JOSE LUIZ DOS ANJOS ROSA Turma: 9008/AM
Nota da Prova: 4,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 10:10:37
1
a
 Questão (Cód.: 10726) Pontos:0,5 / 0,5
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles 
permaneça estável e funcional é:
Linguagem de script
Interpretação
HTML
Protocolo
Browser
2a Questão (Cód.: 14803) Pontos:1,0 / 1,0
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando 
em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para 
nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de 
serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que 
permite a comunicação entre processos. Precisamos de um:
Protocolo
Amplificador
Receptor
Webmaster
Canal seguro de comunicação
3a Questão (Cód.: 13611) Pontos:0,0 / 1,0
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma 
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o 
usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, 
conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
assimétrica
assindética
síncrona
assíncrona
métrica
Página 1 de 3BDQ Prova
17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779...
4
a
 Questão (Cód.: 9672) Pontos:0,0

Continue navegando