Baixe o app para aproveitar ainda mais
Prévia do material em texto
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica. A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. Gabarito Comentado 2. Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? MILITARNET MILNET NETMIL MILONLINE NETMILITAR 3. A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. Utilizar a tecnologia de Computação em nuvens. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar bancos de dados remotamente. 4. Não é requisíto do Projeto ARPANet Ser recuperável à distância Utilizar os serviços de hardware distribuídos Utilizar bancos de dados remotamente Não permitir acessar dados remotamente Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Gabarito Comentado 5. Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e WWW Milnet e Intranet Milnet e Internet BasicNet e Internet Milnet e Externet Gabarito Comentado 6. A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. 7. A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Foi uma rede que teve o início do seu desenvolvimento nas universidades. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. Não há relatos precisos sobre o seu surgimento. Surgiu para substituir as redes BBS, que tornaram-se obsoletas. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Gabarito Comentado 8. O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. sistema global de discussão na Internet derivado das redes UUCP. Utilizar bancos de dados remotamente. Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? IMAP POP3 SMTP FTP HTTP Gabarito Comentado 2. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos. POP3, TCP/IP, SMTP. IMAP, TCP/IP, HTTP. SMTP, TCP/IP, HTTP. IMAP, TCP/IP, POP. POP3, IMAP, SMTP. 3. O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: DNS Nenhuma das opções anterioresServidor IPV-6 TCP/IP 4. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), representa ... Marque a opção correta: um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. 5. O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Protocolo Linguagem de script Interpretação HTML Browser 6. O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: HTTP FTP POP SMTP TCP 7. Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: MODEM, USART, ETHERNET, ARP, SLIP PPP, UDP, TCP, SLIP, ARP ICMP, PPP, MODEM, SNMP, ARP DHCP, MODEM, ICMP, UDP, PPP SMTP, POP3, IMAP, FTP, HTTP 8. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Em relação ao FTP NÃO podemos afirmar que. A Conexão de Dados acontece na Porta 20. A Conexão de Controle acontece na Porta21. Utiliza-se um servidor FTP para que seja possível acesso aos dados. Uma de suas possibilidades é a transferência Voz. Seu objetivo é exclusivamente lidar com a transferência de arquivos. 1. Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 2 - 1 - 3 - 4 1 - 2 - 3 - 4 2 - 1 - 4 - 3 4 - 1 - 3 - 2 3 - 2 - 1 - 4 Gabarito Comentado 2. O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: Mail Bomb Phreaking Spoofing Denial Of Service Scamming 3. Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão e utilizam suas habilidades para o mal. 4. A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Gabarito Comentado 5. Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Trojans Backdoor Sub-tipos de lammers Sub-tipos de hackers Sub-tipos de crackers Gabarito Comentado 6. Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemasde segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. Administradores que quando as tentativas de invasão são bem-sucedidas se auto- denominam Crackers. 7. A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Gabarito Comentado 8. Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Cracker Lammer Phreaker Newbie Hacker Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0). os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões. tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. Gabarito Comentado 2. Considerando o serviço Word Wide Web, o navegador é classificado como: cliente que solicita algum serviço ao servidor servidor que solicita uma página ao cliente servidor que recebe uma requisição. cliente que responde à uma requisição do servidor servidor que responde a uma requisição. Gabarito Comentado 3. Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? Comunicação analogica Comunicadores instântáneo Comunicação por frequencia de radio UDP TCP/IP Gabarito Comentado 4. Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? MsPeoject NAVEGADORES MICROSOFT WORD SISTEMA OPERACIONAL LINUX 5. Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Firewall; Servidores web; Proteção contra trojan. Antivirus; Worms; Criptografia; Servidores web. Antivirus; Firewall; Criptografia; Proteção contra trojan. Fire wall; Criptografia; Navegadores. Fire wall; Discadores; Proteção contra spywares. 6. A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________ Marque a alternativa que apresenta uma sentença INCORRETA Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionarcorretamente nos principais navegadores Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada Gabarito Comentado 7. Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assíncrona síncrona métrica assindética assimétrica Gabarito Comentado 8. Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. PLANILHAS COMUNICADORES INSTATANEOS EDITORES DE TEXTO REDES HARDWARE 1. Não é uma característica da Linguagem HTML (Hypertext Markup Language) Interpretada pelo navegador Utilizada por qualquer navegador Não linearidade da informação Controlar o servidor de dados Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Gabarito Comentado 2. Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________ Pascal HTML Clipper Java Cobol 3. Com relação a atributos e valores podemos afirmar que: Não fazem parte de uma estrutura HTML Não estão relacionados às tags Modificam os resultados de uma tag e caracterizam esta mudança Não estão associadas à mudanças nas tags Ambas representam comandos Gabarito Comentado 4. A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ? < link> < /link> < body> < /body> < resumo >< /resumo > < color> < /color> < title> < /title> 5. Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas: Nenhuma das alternativas acima 6. A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - HTML 2 - BODY 3 - HEAD ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. 2 - 3 - 1 3 - 2 - 1 1 - 2 - 3 1 - 3 - 2 2 - 1 - 3 Gabarito Comentado 7. A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa forma na execução do comando. Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Height 2 - src 3 - type 4 - width ( ) origem do objeto ( ) altura em pixels do objeto ( ) largura em pixels ( ) tipo do objeto 1 - 2 - 3 - 4 4 - 3 - 2 - 1 3 - 4 - 1 - 2 2 - 1 - 4 - 3 1 - 3 - 2 - 4 Gabarito Comentado 8. O atributo CONTENTE está ligado ao comando: SCRIPT TITLE STYLE META LINK 1. Uma empresa de RH precisa que seja criada em sua pagina uma tabela contendo três colunas da seguinte forma: Cargo nome sexo Bombeiro Pedro M Mecanico Maria F < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /table> < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> Gabarito Comentado 2. Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas. body - line - td table - tr - colu table - tr - td body - tr - td table - line - STYLE Gabarito Comentado 3. O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ? < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> </table> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> Gabarito Comentado 4. A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos corretamente temos um serviço de validação fornecido online pelo: W3C TABLELASS URL HTTP WWW Gabarito Comentado 5. HTML pode ser conceituada como: Linguagem de Programação de Alto Nível Máquina virtual de interpretação de scripts Linguagem de Marcação interpretada pelo servidor Web Linguagem de Programação de Baixo Nível Linguagem de Marcação interpretada pelo navegador Web 6. Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO: LINK TITLE SCRIPT ABSTRACT STYLE Gabarito Comentado 7. Como podemos definir que um arquivo é uma página de internet? nenhuma das respostas anteriores São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo. São páginas, todos os arquivos que abrem no navegador. todo e qualquer arquivo. Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html. Gabarito Comentado 8. O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é: DHTML OIWeb HTTP W3C ISO 1. Quais os tipos de métodos usados em um formulário no html? Post e Default Get e Post Get e Default Post, Get e Default Nenhuma das anteriores Gabarito Comentado 2. Indica qual o método de HTTP será usado para enviar os conteúdos do formulário. Existem duas possibilidades :____ e ____ OPEN e CLOSE SEEK e LOCK PEGAR e FECHAR INICIO e FIM POST e GET 3. Analise o codigo abaixo: < form> < INPUT TYPE="_______" NAME="OPCAO" VALUE="op1" > opção1 < INPUT TYPE="_______" NAME="OPCAO" VALUE="op2" > opção2 < INPUT TYPE="_______" NAME="OPCAO" VALUE="op3" > opção3 < /form> Que tipo de INPUT deve ser inserido caso seja necessário a possibilidade de selecionar uma ou mais opções exibidas ? radio check boxtype checkbox submit Gabarito Comentado 4. Para inserir uma imagem, utiliza-se a tag: img src="caminho_da_imagem" Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. Os atributos alt e border Os atributos align e vspace Os atributos height e width Os atributos tam e resize Os atributos modify e id Gabarito Comentado 5. Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma melhor segurança da informação para se que possa esconder do usuário as informações no endereço do navegador. Qual método devemos usar? CLOSE READ GET POST WRITE 6. A principal forma de entrada de dados fornecidos por usuários na Internet é o FORMULÁRIO. Para distribuir os elementos de entrada de dados na área de trabalho é preciso definir tags, que possuem diversos atributos para viabilizar opções de formatação. Relacione a função do elemento básico de formulário relacionado abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hidden 2 - Reset 3 - File ( ) Botão que limpa os dados adicionados pelo usuário ( ) Envia dados ocultos. ( ) Seleciona arquivos para um tipo de envio. 3 - 2 - 1 2 - 1 - 3 1 - 2 - 3 1 - 3 - 2 2 - 3 - 1 Gabarito Comentado 7. Marque a opção correta sobre a tag INPUT em formulários. maxlength - Define a largura horizontal do campo. A unidade de medida é em espaços em branco type - Define a altura do campo size - Define o número máximo de caracteres que podem ser inseridos name - Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação maxsize - Define altura e largura máximas de um campo Gabarito Comentado 8. Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos considerados são: action, enctype, method. Marque a alternativa correta que indica a função dos atributos. METHOD indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. ACTION especifica a representação dos dados do formulário. ACTION indica a localização do recurso onde o formulário será processado. METHOD indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário. ACTION indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário. ENCTYPE indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário. METHOD indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário. 1. No passado os computadores não tinham como atender as pessoas com algum tipo de deficiência e a medida que a tecnologia avançou foi possível gerar recursos para atender a demanda. Foram criados sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos. Um deles tem nsse recurso que é muito empregado em consorciação de computadores, pois permite que tanto cegos quanto deficientes motores possam interagir com as pessoas através deles, rompendo, assim, muitas barreiras. Que tipo de recurso atende essas necessidades ? Relatorios Sintetizadores de imagens Sintetizadores de voz Sintetizadores de cores Sintetizadores de tato Gabarito Comentado 2. Em controle de formulários(que não o < select >), que controle se aplica a seleção de itens(nenhum, umou vários) ? O controle CheckOption O controle CheckSelect O controle CheckList O controle Checkbox O controle Lista Gabarito Comentado 3. Marque a opção correta sobre acessibilidade. É um termo usado para definir a facilidade com que as pessoas podem empregar uma ferramenta ou objeto a fim de realizar uma tarefa específica e importante Estudo científico das relações entre homem e máquina, visando a uma segurança e eficiência ideais no modo como um e outra interagem É o espaço onde a interação entre humanos e máquinas ocorre. Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas e meios de comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida Elemento que proporciona uma ligação física ou lógica entre dois sistemas ou partes de um sistema que não poderiam ser conectados diretamente Gabarito Comentado 4. O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade. Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo. 1. Compreensível 2. Operável 3. Perceptível 4. Robusto ( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. ( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas. ( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura. ( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. 4 - 1 - 2 - 3 2 - 4 - 3 - 1 3 - 4 - 1 - 2 1 - 2 - 4 - 3 1 - 3 - 2 - 4 Gabarito Comentado 5. "Desenvolvido no Brasil, este produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do computador pessoal." A definição apresentada, diz respeito a qual produto ou solução para deficientes físicos? BRAILLE FÁCIL MOTRIX VIRTUAL VISION MONET DICIONÁRIO DE LIBRAS Gabarito Comentado 6. Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos, e para que isso seja possível é preciso que os desenvolvedores tenham certa sensibilidade. Assinale a alternativa que iria melhorar a acessibilidade de uma página da web. Utilização apenas do teclado virtual para navegação na página da web. Utilização de Scripts, applets e plug-ins. Para o caso de estarem desabilitados ou de não serem suportados pelo browser, forneça conteúdo alternativo. Sites que não utilizam plug-ins e scripts. Utilização apenas do mouse para navegação na página da web. Sites que utilizam apenas o som para substituir o texto. 7. O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica: cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de acessibilidade do W3C. sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências visuais. são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se relacionem com o Governo. sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de navegação e são incompatíveis com softwares leitores de telas. podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha. 8. Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição de: Tag Cols Frames Head Body Folhas de Estilo em Cascata ou CSS, são estilos aplicados em HTML. A linguagem HTML, na sua concepção, não foi projetada para ser utilizada na elaboração de páginas com layouts sofisticados. Como a HTML é limitada, foi necessário desenvolver uma alternativa capaz de manipular os elementos para garantir que uma página não fosse mais textos e imagens corridas ou, no máximo, contidas em tabelas. Existem 3 formas de se aplicar estilo às páginas em HTML: In-line, interna e externa. Assinale a alternativa que melhor caracteriza a forma in- line do CSS. Não é definido direto no elemento (tag), ficando dentro do HEAD. Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto facilita todo o processo. Facilita a manutenção da página, pois, ao se alterar o estilo, todos os elementos associados a ele passam a sofrer essa alteração. Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto, por um lado, tende a facilitar o processo, mas, por outro, dificulta a manutenção do código. É a maneira mais prática de se manter um portal, economiza-se na manutenção de dezenas ou centenas de páginas. Gabarito Comentado 2. Em se tratando de CSS, a folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css Marque a alternativa a seguir que NÃO representa uma indicação positiva do uso de folhas de estilo externa. Portabilidade entre sistemas. Facilidade na manutenção. Facilidade no entendimento do código. Definição de padrão. Aumento na segurança das informações. Gabarito Comentado 3. Folha de Estilos ou "Style sheet" servem para: Criar padrões de formatação diferentes para o código html serve para modificar a programação do Javascript. criar novos e diferentes comandos para modificar o html. nenhuma das respostas anteriores. serve para modificar diretamente os atributos de uma tag html. Gabarito Comentado 4. Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS: @classe !classe #classe $classe .classe Gabarito Comentado 5. É considerada uma unidade de medida que é dependente do dispositivo e sua possibilidade de exibição de páginas polegadas milímetros centímetros pixels inches Gabarito Comentado 6. Sobre a tag: é correto afirmar: Insere a imagem carro.gif que está localizada no mesmo diretório da página onde esta TAG esta inclusa. Ativa um link para a âncora carro.gif na página produto. É uma TAG de comentário utilizada para documentar o código muito utilizada pelaequipe técnica e não modificando o comportamento de visualização da página. Aciona a janela de download do navegador para que o usuário salve o arquivo carro.gif com o nome produto. Insere a imagem carro.gif que está localizada diretório default do usuário que está executando a página. 7. Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando do botão: POST GET SUBMIT CANCEL RESET Gabarito Comentado 8. Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos: A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, G= reset button A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, F=submit button, G= erase button A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar button, G= apagar button A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, G= reset button A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= dropdown list, F= submit option, G= reset option A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este arquivo deve ser referenciado ("") em que parte do documento html ? Em qualquer parte do documento html. Antes da área reservada para o rodapé. entre as tags. Em qualquer parte da área reservada para o acesso a arquivos externos. Em qualquer parte da área reservada para o cabeçalho. 2. Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: Alinha os elementos. Utiliza-se span quando se quer mudar o estilo dos elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Define um bloco para dividir os elementos na página. Ela é utilizada para configurações em trechos de parágrafos. Gabarito Comentado 3. Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise as sentenças abaixo e marque a que NÃO esta correta: As especificações do CSS podem ser obtidas no site da W3C "World Wide Web Consortium", um consórcio de diversas empresas que buscam estabelecer padrões para a Internet. A grande vantagem do uso de CSS é a de separar a marcação HTML, da apresentação do site. Em outras palavras, vale dizer que o HTML destina-se unicamente a estruturar e marcar o conteúdo, ficando por conta das CSS toda a responsabilidade pelo visual do documento. Folha de estilo em cascata é um mecanismo simples para adicionar estilos (p.ex., fontes, cores, espaçamentos) aos documentos Web. É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. HTML marca e estrutura textos, cabeçalhos, parágrafos, links, botões, formulários, imagens e demais elementos da página e CSS define cores, posicionamento na tela, estilos de linhas, bordas e tudo o mais relacionado à apresentação Gabarito Comentado 4. Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação CSS DBF DBA HTML OCB Gabarito Comentado 5. Pode ser colocada uma imagem como background de uma tabela, usando somente o style sheet? não pode ser usado imagem como background de tabela. pode, basta colocar o comando background-image: url( ... ); na TAG html. pode, bastando modificar as propriedades da tabela com os comandos style sheet. não, somente podemos colocar uma imagem de background no html, sem o style sheet. pode, bastando determinar um ID para a tabela, criar a definição no style sheet para este ID e colocando o atributo background-image: url( ... ); para definir a imagem de fundo. Gabarito Comentado 6. A folha de estilo é dita inline, quando as regras CSS estão declaradas dentro da tag do elemento HTML. Podemos afirmar que: A folha de estilo inline se aplica apenas ao elemento " " que apresenta uma linha horizontal É ideal para ser aplicada a uma única página. Com uma folha de estilo inline pode-se mudar a aparência de somente um documento, aquele onde a folha de estilo está incorporada. A folha de estilo inline é um arquivo separado do arquivo html e que tem a extensão .css. A folha de estilo inline é o ideal para projetos de multiplas páginas pois centraliza todos os dados de formatação em um único documento facilitando a manutenção do projeto Web. Um estilo inline só se aplica a um elemento HTML. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação. 7. Para que serve o uso de CSS em uma página HTML? Impedir a alteração do conteudo de uma página Aplicar estilos em cascata numa página. Usar o conceito de encapsulamento do desenvolvimento de páginas. Aplicar lógica de programação com recurso de herança. Permitir a interoperabilidade. Gabarito Comentado 8. Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que está no mesmo diretório da página XHTML. TECNOLOGIAS WEB Simulado: CCT0258_SM_201308357575 V.1 VOLTAR Aluno(a): CHRISTIANO SERRA CABREIRA Matrícula: 201308357575 Desempenho: 7,0 de 8,0 Data: 01/10/2013 23:28:45 (Finalizada) 1a Questão (Ref.: 200826952122) Pontos: 1,0 / 1,0 Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS (Bulletin Board System). Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos hoje na Internet. Muitos BBS ofereciam vários serviços. Dentre as opções, marque a que NÃO caracteriza um serviço dos BBS. Utilizar bancos de dados remotamente Envio e acesso a arquivos Leituras de notícias Envio e recebimento de e-mails e mensagens para grupos de discussão e salas de bate-papo Jogos on-line 2a Questão (Ref.: 200826951511) Pontos: 1,0 / 1,0 Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é: Encriptação HTML Firewal HTTPs HTTP 3a Questão (Ref.: 200826951461) Pontos: 1,0 / 1,0 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo deataque Cavalo de Tróia. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. 4a Questão (Ref.: 200826951607) Pontos: 1,0 / 1,0 Uma solução para realizar transações seguras na Web é: IPV-4 SSL SMTP HTTP Nenhuma das opções anteriores 5a Questão (Ref.: 200826951609) Pontos: 1,0 / 1,0 O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: TCP POP SMTP HTTP FTP 6a Questão (Ref.: 200826951625) Pontos: 1,0 / 1,0 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: IP TCP POP HTTP SMTP 7a Questão (Ref.: 200826951633) Pontos: 1,0 / 1,0 Na internet cada computador conectado é identificado por seu: UDP DNS E-mail Endereço IP ARP 8a Questão (Ref.: 200826952139) Pontos: 0,0 / 1,0 Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, cada comando é executado de maneira independente, sem que se desconheça qual comando foi executado anteriormente. Esse conceito se refere ao protocolo: URL HTTP TCP/IP WWW STATELESS 9a Questão (Ref.: 200826952076) A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam conteúdo para os usuários acessarem. A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo ... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com base na afirmação de Bill Gates e a afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação. Sua Resposta: "...temos de nos centrar no usuário". O termo diz tudo: a necessidade de popularizar a internet por meio de comunidades virtuais, acesso a tecnologia de informação, aplicativos, wikis, enfim, criar recursos tecnológicos e inseri-las na internet a fim de atrair mais usuários. Compare com a sua resposta: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os usuários ajudam a organizá-lo, compartilhá-lo, mesclá-lo, criticá-lo, atualizá-lo etc. A Web 2.0, em comparação, é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. Várias empresas da Web 2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva colaborativa. 10a Questão (Ref.: 200826951497) Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. Sua Resposta: O protocolo TCP/Ip é na verdade um conjunto de protocolos que servem para executar programas. Cada um desses programas trabalha com um protocolo, necessitando que o computador distinga as diferentes fontes de dados. As aplicações recebem um endereço único na máquina codificada em 16 bits. É uma porta. Socket é a combinação de uma porta com um endereço de IP. O endereço de IP serve então para identificar de maneira única, um computador na rede enquanto o número da porta indica a aplicação a qual os dados se destinam. Compare com a sua resposta: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP. Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 192.168.0.10, 5023 > VOLTAR 1a Questão (Ref.: 201402333288) Pontos: 1,5 / 1,5 O que são DISCADORES ? Resposta: Programas que utilizam um sinal ADSL para conexão com a internet por meio de linha telefônica. Gabarito: Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). 2a Questão (Ref.: 201402336036) Pontos: 0,0 / 1,5 Atualmente, a maioria dos usuários da internet sabem que não estão seguros, incluindo entre estes as grandes empresas. Quando utiliza-se esta grande rede fica-se exposto à diversos tipos de ataques, dentre eles ao Distributed Denial of Service (DDoS). Explique e exemplifique o funcionamento deste ataque. Resposta: Um computador master utiliza várias outras estações para um ataque a um servidor, as estações não sabem que fazem parte do ataque, esse ataque visa sobrecarregar um servidor com uma grande quantidade de acessos ao mesmo tempo. Gabarito: Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este tipo de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twitter, Facebook, Google blogs já sofreram este tipo de ataque. Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar coletivamente em uma determinada data. 3a Questão (Ref.: 201402332687) Pontos: 0,5 / 0,5 Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. 4a Questão (Ref.: 201402110274) Pontos: 0,0 / 0,5 A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________ Marque a alternativa que apresenta uma sentença INCORRETA Testar o seu projetonos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. 5a Questão (Ref.: 201402342326) Pontos: 0,5 / 0,5 As META TAGS na linguagem HTML deve ser usada para: Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. Disponibiliza informações da página e site para os robôs de busca. Define as informações que ficarão em destaque no cabeçalho. Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário. Permite a disponibilização de scripts. 6a Questão (Ref.: 201402110280) Pontos: 1,0 / 1,0 Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a opção que NÃO apresenta uma vantagem de sua utilização em seus projetos Web aumento considerável na portabilidade dos documentos Web necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft Silverlight) para sua utilização em qualquer plataforma adequação simplificada aos critérios de acessibilidade e usabilidade agilização da manutenção e redesign do site saida para diferentes tipos de mídia a partir de uma versão única de HTML 7a Questão (Ref.: 201402333346) Pontos: 0,0 / 0,5 Marque a alternativa que não representa uma atribuição do Comitê Gestor Internet. Recomendar padrões e procedimentos técnicos e operacionais para a INTERNET no Brasil. Fomentar o desenvolvimento de serviços INTERNET no Brasil. Coletar, organizar e disseminar informações sobre os serviços INTERNET. Coordenar a atribuição de endereços INTERNET, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Fiscalizar os direitos autorais no uso da informação. 8a Questão (Ref.: 201402105733) Pontos: 0,5 / 0,5 Como podemos definir que um arquivo é uma página de internet? Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html. todo e qualquer arquivo. São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo. nenhuma das respostas anteriores São páginas, todos os arquivos que abrem no navegador. 9a Questão (Ref.: 201402110343) Pontos: 0,5 / 0,5 A imagem acima foi retirada do site http://registro.br Em relação ao registro de domínios no Brasil responda a alternativa correta Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro 10a Questão (Ref.: 201402185846) Pontos: 1,0 / 1,0 Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição de: Frames Cols Body Tag Head TECNOLOGIAS WEB Simulado: CCT0258_SM_201308357575 V.1 VOLTAR Aluno(a): CHRISTIANO SERRA CABREIRA Matrícula: 201308357575 Desempenho: 7,0 de 8,0 Data: 01/10/2013 23:28:45 (Finalizada) 1a Questão (Ref.: 200826952122) Pontos: 1,0 / 1,0 Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS (Bulletin Board System). Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos hoje na Internet. Muitos BBS ofereciam vários serviços. Dentre as opções, marque a que NÃO caracteriza um serviço dos BBS. Utilizar bancos de dados remotamente Envio e acesso a arquivos Leituras de notícias Envio e recebimento de e-mails e mensagens para grupos de discussão e salas de bate-papo Jogos on-line 2a Questão (Ref.: 200826951511) Pontos: 1,0 / 1,0 Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é: Encriptação HTML Firewal HTTPs HTTP 3a Questão (Ref.: 200826951461) Pontos: 1,0 / 1,0 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. 4a Questão (Ref.: 200826951607) Pontos: 1,0 / 1,0 Uma solução para realizar transações seguras na Web é: IPV-4 SSL SMTP HTTP Nenhuma das opções anteriores 5a Questão (Ref.: 200826951609) Pontos: 1,0 / 1,0 O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: TCP POP SMTP HTTP FTP 6a Questão (Ref.: 200826951625) Pontos: 1,0 / 1,0 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: IP TCP POP HTTP SMTP 7a Questão (Ref.: 200826951633) Pontos: 1,0 / 1,0 Na internet cada computador conectado é identificado por seu: UDP DNS E-mail Endereço IP ARP 8a Questão (Ref.: 200826952139) Pontos: 0,0 / 1,0 Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, cada comando é executado de maneira independente, sem que se desconheçaqual comando foi executado anteriormente. Esse conceito se refere ao protocolo: URL HTTP TCP/IP WWW STATELESS 9a Questão (Ref.: 200826952076) A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam conteúdo para os usuários acessarem. A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo ... temos de nos centrar no usuário (Bill Gates, conferência MIX06). Com base na afirmação de Bill Gates e a afirmação sobre a web 2.0 envolver o usuário, faça uma análise sobre essa relação. Sua Resposta: "...temos de nos centrar no usuário". O termo diz tudo: a necessidade de popularizar a internet por meio de comunidades virtuais, acesso a tecnologia de informação, aplicativos, wikis, enfim, criar recursos tecnológicos e inseri-las na internet a fim de atrair mais usuários. Compare com a sua resposta: Não apenas o conteúdo é frequentemente criado pelos usuários, mas também os usuários ajudam a organizá-lo, compartilhá-lo, mesclá-lo, criticá-lo, atualizá-lo etc. A Web 2.0, em comparação, é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. Várias empresas da Web 2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva colaborativa. 10a Questão (Ref.: 200826951497) Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. Sua Resposta: O protocolo TCP/Ip é na verdade um conjunto de protocolos que servem para executar programas. Cada um desses programas trabalha com um protocolo, necessitando que o computador distinga as diferentes fontes de dados. As aplicações recebem um endereço único na máquina codificada em 16 bits. É uma porta. Socket é a combinação de uma porta com um endereço de IP. O endereço de IP serve então para identificar de maneira única, um computador na rede enquanto o número da porta indica a aplicação a qual os dados se destinam. Compare com a sua resposta: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP. Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO. O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP, 192.168.0.10, 5023 > VOLTAR TECNOLOGIAS WEB Lupa Retornar Exercício: CCT0258_EX_A5_201504623266 Matrícula: 201504623266 Aluno(a): CARLA MONICA SALDANHA MAIA Data: 11/09/2015 15:55:41 (Finalizada) 1a Questão (Ref.: 201505260488) Fórum de Dúvidas (0) Saiba (0) O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos atentar a detalhes que são importantes a construção. Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um procedimento que não deve ser realizado: Promover a legibilidade do documento através da clareza na apresentação e definição das tags. Indentar elementos aninhados. Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Utilizar comentários. incluir os valores de atributos sem aspas. Gabarito Comentado 2a Questão (Ref.: 201505263870) Fórum de Dúvidas (0) Saiba (0) A grande reviravolta na Internet aconteceu quando, em 1989, Tim BerbersLee desenvolveu uma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornouse o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML. Hypertags Markup Language. Hypertext Mark Language. Headtext Markup Language. Hypertags Mark Language. Hypertext Markup Language. 3a Questão (Ref.: 201505255241) Fórum de Dúvidas (0) Saiba (0) Sobre as facilidades da linguagem HTML podemos afirmar que: Permite a formatação do texto, utilizando marcações para estilizálo, podendo ser interpretável por apenas alguns navegadores Web desde que sejam respeitadas as marcações padrão do W3C. Princípio da linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. Permite a formatação do texto, utilizando marcações para estilizálo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. Não é uma linguagem muito flexível Só serve para propósitos específicos 4a Questão (Ref.: 201504942425) Fórum de Dúvidas (0) Saiba (0) Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser: Gabarito Comentado 5a Questão (Ref.: 201504942411) Fórum de Dúvidas (0) Saiba (0) Tendo como base os estudos realizados sobre HTML, podese afirmar que as home pages da Web podem ser construídas utilizandose entre outros, de Internet Explorer, somente. HTML, somente. HTML ou Google Chrome, somente. Google Chrome, somente. HTML ou Internet Explorer, somente. 6a Questão (Ref.: 201504924194) Fórum de Dúvidas (0) Saiba (0) Não é uma característica da Linguagem HTML (Hypertext Markup Language) Controlar o servidor de dados Interpretada pelo navegador Não linearidade da informação Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Utilizada por qualquer navegador Gabarito Comentado Retornar Avaliação: CCT0258_AV1_201301218821 » TECNOLOGIAS WEB Tipo de Avaliação: AV1 Aluno: 201301218821 - CARLA HELENA MARTINS VELOZO Professor: JOSE LUIZ DOS ANJOS ROSA Turma: 9008/AM Nota da Prova: 4,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 20/04/2013 10:10:37 1 a Questão (Cód.: 10726) Pontos:0,5 / 0,5 O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Linguagem de script Interpretação HTML Protocolo Browser 2a Questão (Cód.: 14803) Pontos:1,0 / 1,0 Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: Protocolo Amplificador Receptor Webmaster Canal seguro de comunicação 3a Questão (Cód.: 13611) Pontos:0,0 / 1,0 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assimétrica assindética síncrona assíncrona métrica Página 1 de 3BDQ Prova 17/05/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2779... 4 a Questão (Cód.: 9672) Pontos:0,0
Compartilhar