Buscar

avaliando o aprendizado tecnologias web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201308991620) Fórum de Dúvidas (1 de 1) Saiba (0)
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou 
o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre 
instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos 
(pessoas).
 informações, recursos
inteligência, equipamentos
equipamentos, mão de obra
mão de obra, informações
recursos, planilhas
 Gabarito Comentado
 2a Questão (Ref.: 201308991670) Fórum de Dúvidas (1 de 1) Saiba (0)
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz 
de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o 
mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual 
evento poderíamos dizer que a Internet teve a sua origem?
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) 
padrão HTML.
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas 
pelo Mundo).
 A Internet tem as suas origens com o desenvolvimento de uma rede de computadores 
chamada Arpanet.
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
 Gabarito Comentado
 3a Questão (Ref.: 201308487680) Fórum de Dúvidas (1 de 1) Saiba (0)
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em 
personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais 
"ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma 
grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
 sistema global de discussão na Internet derivado das redes UUCP.
Ser recuperável à distância.
Utilizar bancos de dados remotamente.
 Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários 
devido à incompatibilidade de hardware ou língua.
Utilizar os serviços de hardware distribuídos.
 Gabarito Comentado
 4a Questão (Ref.: 201308991662) Fórum de Dúvidas (1 de 1) Saiba (0)
Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental 
para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais
fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que 
não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital 
Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável
pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram 
backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a 
Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para 
utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de 
computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
V, V, F, F
F, F, V, V
V, V, F, V
 V, V, V, V
F, F, F, F
 Gabarito Comentado
 5a Questão (Ref.: 201308983501) Fórum de Dúvidas (1 de 1) Saiba (0)
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em
1995. Qual o nome da parte militar ?
NETMILITAR
MILONLINE
MILITARNET
NETMIL
 MILNET
 6a Questão (Ref.: 201308517133) Fórum de Dúvidas (1 de 1) Saiba (0)
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet 
surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a 
Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques 
Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho 
cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens 
abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
Utilizar bancos de dados remotamente.
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas 
dorsais.
Utilizar os serviços de hardware distribuídos.
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
Ser recuperável à distância.
 7a Questão (Ref.: 201308897846) Fórum de Dúvidas (1 de 1) Saiba (0)
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo 
nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que 
nome em 1995.
WIFI
 INTERNET
NUVEM
NETARPA
MILNET
 Gabarito Comentado
 8a Questão (Ref.: 201308488142) Fórum de Dúvidas (1 de 1) Saiba (0)
Não é requisíto do Projeto ARPANet
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua
Utilizar os serviços de hardware distribuídos
 Não permitir acessar dados remotamente
Utilizar bancos de dados remotamente
Ser recuperável à distância
1a Questão (Ref.: 201308264556) Fórum de Dúvidas (0) Saiba (0)
Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio
(local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado:
STATELESS
 URL
WWW
FTP
HTTP
 Gabarito Comentado
 2a Questão (Ref.: 201308952830) Fórum de Dúvidas (0) Saiba (0)
O funcionamento da Internet baseia-se em que protocolo ?
O protocolo digital
O protocolo UPD
O protocolo analogico
O protocolo TPC
 O protocolo TCP/IP
 Gabarito Comentado
 3a Questão (Ref.: 201308828019) Fórum de Dúvidas (0) Saiba (0)
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras 
capazes de serem entendidas entre aqueles que participam da conversa. 
Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. 
Em relação ao FTP NÃO podemos afirmar que.
 Uma de suas possibilidades é a transferência Voz.
Utiliza-se um servidor FTP para que seja possível acesso aos dados.
 Seu objetivo é exclusivamente lidar com a transferência de arquivos.
A Conexão de Dados acontece na Porta 20.
A Conexão de Controle acontece na Porta21.
 Gabarito Comentado
 4a Questão (Ref.: 201308488185) Fórum de Dúvidas (0) Saiba (0)
FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
Autenticar usuário
Configuração do servidor
Controlar virus
 Transferência de arquivos
Cabeamento
 5a Questão (Ref.: 201308265366) Fórum de Dúvidas (0) Saiba (0)
A imagem acima foi retirada do site http://registro.brEm relação ao registro de domínios no Brasil responda a alternativa correta
 
O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros
diferenciadas
O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo 
domínio, quem fizer a melhor oferta ganhará o registro
 Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e 
Coordenação do Ponto BR 
Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do
Brasil
 Gabarito Comentado
 6a Questão (Ref.: 201308260484) Fórum de Dúvidas (0) Saiba (0)
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
Servidor
DNS
IPV-6
Nenhuma das opções anteriores
 TCP/IP
 7a Questão (Ref.: 201308264550) Fórum de Dúvidas (0) Saiba (0)
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando 
em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para 
nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de 
serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que 
permite a comunicação entre processos. Precisamos de um:
Canal seguro de comunicação
 Protocolo
Amplificador
Webmaster
Receptor
 8a Questão (Ref.: 201308265381) Fórum de Dúvidas (0) Saiba (0)
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que 
os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e
do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
TCP - Transmission Control Protocol
 HTTPS (HyperText Transfer Protocol secure)
SSH (Secure Shell)
RTP - Real-time Transport Protocol
HTTP (HyperText Transfer Protocol)
1a Questão (Ref.: 201308263302) Fórum de Dúvidas (0) Saiba (0)
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi 
invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas 
mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 
25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Newbie
Hacker
 Lammer
Phreaker
 Cracker
 Gabarito Comentado
 2a Questão (Ref.: 201308516977) Fórum de Dúvidas (0) Saiba (0)
A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente 
das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para 
termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de 
ataque phishing scan:
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu 
comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque 
de negação de serviço.
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com 
o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e 
financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e 
financeiros.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo 
acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto 
muito curto.
 É um método de ataque a complexidade dos sistemas atuais, os administradores podem não 
ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de 
segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, 
os administradores criam configurações simples.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de 
dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue 
inserir uma série de instruções SQL dentro de uma consulta através da manipulação das 
entrada de dados de uma aplicação.
 Gabarito Comentado
 3a Questão (Ref.: 201308260661) Fórum de Dúvidas (0) Saiba (0)
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque 
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por 
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa 
anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar 
as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que
este pare de responder pelo acúmulo de carga de serviço.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e 
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços 
tirando-os do ar.
 4a Questão (Ref.: 201308260641) Fórum de Dúvidas (0) Saiba (0)
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que 
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das 
opções apresentadas, qual delas faz referência a Chave Simétrica ?
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia 
é diferente da chave de decriptografia.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada 
para si, divulgando somente a chave pública.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa 
técnica é o gerenciamento seguro da chave.
Elas se justificam compartilhando as conexões abertas através de transações.
 Gabarito Comentado
 5a Questão (Ref.: 201308819387) Fórum de Dúvidas (0) Saiba (0)
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
Sub-tipos de lammers
Backdoor
Trojans
 Sub-tipos de hackers
 Sub-tipos de crackers
 Gabarito Comentado
 6a Questão (Ref.: 201308488206) Fórum de Dúvidas (0) Saiba (0)
Qual o intuito do Scamming
O intuito deste ataque é roubar a configuração do servidor de dados
 O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do 
banco do mesmo
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar fotos do computador
 Gabarito Comentado
 7a Questão (Ref.: 201308516978) Fórum de Dúvidas (0) Saiba (0)
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites 
são usados para trabalhos escolares,conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar,
ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está 
sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e 
estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer 
as ameaças, então como devemos reconhecer o método de ataque DDOS:
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem
com bases de dados através da utilização de SQL. A injeção de SQL ocorre 
quando o atacante consegue inserir uma série de instruções SQL dentro de 
uma consulta através da manipulação das entrada de dados de uma 
aplicação.
 É um método de ataque a complexidade dos sistemas atuais, os 
administradores podem não ter os conhecimentos e recursos necessários 
para corrigir ou perceber um problema de segurançae com isso estão 
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os 
administradores criam configurações simples.
Ataque a aplicação, na maioria das vezes para conseguir entregar os 
produtos no prazo acordado, os desenvolvedores de software tem um tempo
de desenvolvimento do produto muito curto.
 Neste tipo de ataque temos um computador mestre (denominado "Master") 
pode ter sob seu comando até milhares de computadores ("Zombies" - 
zumbis) que terão a tarefa de ataque de negação de serviço.
É um método de ataque que se dá através do envio de mensagem não 
solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, 
projetadas para furtar dados pessoais e financeiros da vítima ou ainda o 
preenchimento de formulários e envio de dados pessoais e financeiros.
 Gabarito Comentado
 8a Questão (Ref.: 201308265300) Fórum de Dúvidas (0) Saiba (0)
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles 
conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Phreaking
 Cavalo de Tróia
Scamming
Denial Of Service (DOS)
Mail Bomb
1a Questão (Ref.: 201308948265) Fórum de Dúvidas (0) Saiba (0)
Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o 
software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com 
documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma 
enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é 
Importante. Nas respostas abaixo quais software são navegadores:
McAfee, ClamWin, AVG
Emule, Kazaa, Limewire
NVU, Notepad, Dreamweaver
 Internet Explorer, Google Chrome, Mozilla Firefox
Windows Live Messenger, Skype, Gtalk
 Gabarito Comentado
 2a Questão (Ref.: 201308305119) Fórum de Dúvidas (0) Saiba (0)
Considerando o serviço Word Wide Web, o navegador é classificado como:
 servidor que solicita uma página ao cliente
cliente que responde à uma requisição do servidor
servidor que recebe uma requisição.
servidor que responde a uma requisição.
 cliente que solicita algum serviço ao servidor
 Gabarito Comentado
 3a Questão (Ref.: 201308487738) Fórum de Dúvidas (0) Saiba (0)
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores 
web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de 
invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e 
portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem 
comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
Antivirus; Fire wall; Servidores web; Proteção contra torjan.
 Antivirus; Fire wall; Criptografia; Proteção contra torjan.
Antivirus; Worms; Criptografia; Servidores web.
Fire wall; Discadores; Proteção contra spywares.
Fire wall; Criptografia; Navegadores.
 4a Questão (Ref.: 201308982835) Fórum de Dúvidas (0) Saiba (0)
Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos 
falando ?
 NAVEGADORES
LINUX
SISTEMA OPERACIONAL
MICROSOFT WORD
MsPeoject
 5a Questão (Ref.: 201308828022) Fórum de Dúvidas (0) Saiba (0)
Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o 
VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
Permite acessos via POP3, além do IMAP. Eudora.
 Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários 
cadastrados no próprio serviço. Skype e Gizmo.
Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via 
MODEM (MOdulador DEModulador). GVT e NET.
Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, 
Conexões via terminal entre outros. CuteFTP e CrystalFTP.
Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de 
telefones de acesso. Opera e Safari.
 6a Questão (Ref.: 201308276242) Fórum de Dúvidas (0) Saiba (0)
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
( ) RSS
( ) VoIP
( ) 9Rules
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
6, 2, 1, 3, 5, 7, 4, 9, 8
3, 5, 6, 8, 2, 9, 1, 4, 7
 9, 5, 6, 4, 8, 2, 7, 3, 1
 9, 5, 6, 8, 4, 7, 2, 3, 1
9, 6, 5, 8, 7, 4, 3, 2, 1
 Gabarito Comentado
 7a Questão (Ref.: 201308952856) Fórum de Dúvidas (0) Saiba (0)
Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com 
telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio 
serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um
exemplo de um aplicativo popular.
tecnologia X-lite; exemplo Skype
tecnologia Ekiga; exemplo Skype
tecnologia Gizmo; exemplo Skype
 tecnologia VOIP; exemplo Skype
tecnologia Skype; exemplo VOIP
 Gabarito Comentado
 8a Questão (Ref.: 201308489361) Fórum de Dúvidas (0) Saiba (0)
Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
REDES
PLANILHAS
EDITORES DE TEXTO
 COMUNICADORES INSTATANEOS
HARDWARE
1a Questão (Ref.: 201308828025) Fórum de Dúvidas (0) Saiba (0)
A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem capaz 
de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do 
laboratórioCERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou 
atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a 
sigla HTML.
 Hypertext Markup Language.
Hypertags Mark Language.
Headtext Markup Language.
Hypertext Mark Language.
Hypertags Markup Language.
 Gabarito Comentado
 2a Questão (Ref.: 201308940243) Fórum de Dúvidas (0) Saiba (0)
O exemplo abaixo é o resultado visual de qual grupo de tags?
Tabela
Quebra de linha
 Lista não ordenada
Parágrafo
 Lista ordenada
 Gabarito Comentado
 3a Questão (Ref.: 201308934844) Fórum de Dúvidas (0) Saiba (0)
Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), 
para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail?
 < link >
< body >
 < a >
< head >
< meta >
 4a Questão (Ref.: 201308934835) Fórum de Dúvidas (0) Saiba (0)
Qual Tag deve ser usada entre as tags HEAD e que servem para definir os atributos identificadores do seu site como
"author", "copyright" e "keywords"?
Content
 Meta
Title
Body
Equiv
 Gabarito Comentado
 5a Questão (Ref.: 201308819410) Fórum de Dúvidas (0) Saiba (0)
Comentários e Âncora representam:
Tags de formatação
Quebras de linha
 Tags de corpo
Controles de acesso
 Caracteres e seus controles
 Gabarito Comentado
 6a Questão (Ref.: 201308818502) Fórum de Dúvidas (0) Saiba (0)
A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para 
esse caso ?
 < body> < /body>
< color> < /color>
< resumo >< /resumo >
< link> < /link>
 < title> < /title>
 7a Questão (Ref.: 201308506575) Fórum de Dúvidas (0) Saiba (0)
Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos 
(documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, 
iniciando e encerrando um bloco. Existem quatro tags básicas, são elas:
 
Nenhuma das alternativas acima
 
 8a Questão (Ref.: 201308506580) Fórum de Dúvidas (0) Saiba (0)
Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que 
delimita a área onde serão inseridas as informações que serão exibidas no browser:
 
1a Questão (Ref.: 201308991531) Fórum de Dúvidas (1) Saiba (1)
De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem
tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também 
usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com 
notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de 
presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html:
OUTPUT, COLS, NAME, WRAP
GET, HTTPS, ROWS, HTML
FORM, LABEL, INPUT, COLS
 TABLE, TH, TD, TR
CENTER, BR, TR, HTML
 Gabarito Comentado
 2a Questão (Ref.: 201308260470) Fórum de Dúvidas (1) Saiba (1)
Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por:
 Interpretar os comandos HTML
Conectar a internet
Conectar ao provedor de acesso
Criação da página HTML
Nenhuma das opções anteriores
 Gabarito Comentado
 3a Questão (Ref.: 201308487796) Fórum de Dúvidas (1) Saiba (1)
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para 
apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da 
apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em 
vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem
os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags 
utilizadas na construção de tabelas.
table - line - STYLE
table - tr - colu
body - tr - td
body - line - td
 table - tr - td
 Gabarito Comentado
 4a Questão (Ref.: 201308828041) Fórum de Dúvidas (1) Saiba (1)
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para 
apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma 
única célula. 
Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, 
ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical.
 < td rowspan="3"> conteúdo < /td>
< td linespan="3"> conteúdo < /td>
< td colgroup valign="3"> conteúdo < /td>
< td colspan="3"> conteúdo < /td>
 < td colgroup height="3"> conteúdo < /td>
 Gabarito Comentado
 5a Questão (Ref.: 201308265301) Fórum de Dúvidas (1) Saiba (1)
Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador 
Web ?
< body >Titulo da página < /body >
< div >Titulo da página < /div >
 < title >Titulo da página < /title >
< menu >Titulo da página < /menu >
< bar >Titulo da página < /bar >
 Gabarito Comentado
 6a Questão (Ref.: 201308952843) Fórum de Dúvidas (1) Saiba (1)
Uma empresa de RH precisa que seja criada em sua pagina uma tabela contendo três colunas da seguinte forma: 
Cargo nome sexo Bombeiro Pedro M Mecanico Maria F
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< 
/td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< 
/td> < /tr>
 < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< 
/td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< 
/td> < /tr> < /table>
< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> 
< td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr>
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< 
/td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< 
/td> < /table>
< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> 
< td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table>
 Gabarito Comentado
 7a Questão (Ref.: 201308978241) Fórum de Dúvidas (1) Saiba (1)
O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome 
Goleiro João Atacante Ultom Qual opção abaixo esta correta ?
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < 
td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table>
 < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < 
td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table>
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < 
td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table>
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < 
td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr>
< th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> 
< td>Atacante< /td> < td>Ultom< /td> < /tr> < /table>
 Gabarito Comentado
 8a Questão (Ref.: 201308266017) Fórumde Dúvidas (1) Saiba (1)
A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos 
corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos 
corretamente temos um serviço de validação fornecido online pelo:
TABLELASS
HTTP
URL
WWW
 W3C
1a Questão (Ref.: 201308488436) Fórum de Dúvidas (0) Saiba (0)
Indica qual o método de HTTP será usado para enviar os conteúdos do formulário. Existem duas possibilidades 
:____ e ____
 POST e GET
OPEN e CLOSE
PEGAR e FECHAR
SEEK e LOCK
INICIO e FIM
 2a Questão (Ref.: 201308857017) Fórum de Dúvidas (0) Saiba (0)
Formulários em HTML permitem a interação do usuário com a aplicação Web, proporcionando troca e inserção de 
dados com os mesmos. Com base em seus conhecimentos de HTML, observe a imagem abaixo e marque a 
afirmação correta:
 O formulário da imagem possui 1 tag FORM, 2 tags LABEL, 2 tags INPUT (tipo TEXT e PASSWORD), 2
tags BUTTON (tipo SUBMIT e RESET, 1 tag FIELDSET e 1 tag LEGEND.
O formulário da imagem possui 1 tag FORM, 3 tags LABEL, 4 tags INPUT (tipo TEXT, PASSWORD, 
SUBMIT e RESET e 1 tag FIELDSET.
O formulário da imagem possui 1 tag FORM, 2 tags LABEL, 4 tags INPUT (tipo TEXT, PASSWORD, 
SUBMIT e RESET, 1 tag OPTGROUP e 1 tag LEGEND.
 O formulário da imagem possui 1 tag FORM, 2 tags LABEL, 2 tags OPTION (tipo TEXT e PASSWORD),
2 tags BUTTON (tipo SUBMIT e RESET, 1 tag FIELDSET e 1 tag LEGEND.
O formulário da imagem possui 1 tag FORM, 2 tags LABEL, 4 tags INPUT (tipo TEXT, PASSWORD, 
SUBMIT e RESET, 1 tag FIELDSET e 1 tag LEGEND.
 Gabarito Comentado
 3a Questão (Ref.: 201308315802) Fórum de Dúvidas (0) Saiba (0)
Sobre a tag:
é correto afirmar:
Aciona a janela de download do navegador para que o usuário salve o arquivo foto.gif com o velocidade de 
400 Kbits e tamanho 300 bytes.
Os atributos width e height definem que a imagem foto.gif representa um vínculo (link) para uma página 
externa.
Os atributos width e height são obrigatórios para criar âncoras.
 Os atributos width e height definem largura e altura da imagem.
Nenhuma das respostas.
 4a Questão (Ref.: 201308280471) Fórum de Dúvidas (0) Saiba (0)
Identifique abaixo a forma correta de apresentar um link externo.
 
 
 Gabarito Comentado
 5a Questão (Ref.: 201308265246) Fórum de Dúvidas (0) Saiba (0)
Para inserir uma imagem, utiliza-se a tag:
img src="caminho_da_imagem"
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em 
deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta
apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição
da imagem, podemos utilizar os atributos ______________________ .
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. 
 
Os atributos alt e border
 Os atributos align e vspace
Os atributos tam e resize
Os atributos modify e id
 Os atributos height e width
 Gabarito Comentado
 6a Questão (Ref.: 201308989648) Fórum de Dúvidas (0) Saiba (0)
Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma 
melhor segurança da informação para se que possa esconder do usuário as informações no endereço do navegador.
Qual método devemos usar?
READ
 POST
WRITE
 CLOSE
GET
 7a Questão (Ref.: 201308824811) Fórum de Dúvidas (0) Saiba (0)
A principal forma de entrada de dados fornecidos por usuários na Internet é o FORMULÁRIO. Para distribuir os 
elementos de entrada de dados na área de trabalho é preciso definir tags, que possuem diversos atributos para 
viabilizar opções de formatação. 
Relacione a função do elemento básico de formulário relacionado abaixo e em seguida marque a alternativa que 
apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hidden 
2 - Reset 
3 - File 
( ) Botão que limpa os dados adicionados pelo usuário 
( ) Envia dados ocultos. 
( ) Seleciona arquivos para um tipo de envio.
3 - 2 - 1
2 - 3 - 1
 1 - 3 - 2
1 - 2 - 3
 2 - 1 - 3
 Gabarito Comentado
 8a Questão (Ref.: 201308497350) Fórum de Dúvidas (0) Saiba (0)
Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos considerados são: action, 
enctype, method. Marque a alternativa correta que indica a função dos atributos.
ACTION indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade 
de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário.
METHOD indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade
de envio dos conteúdos do formulário. ACTION especifica a representação dos dados do formulário.
 METHOD indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade 
de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário.
 ACTION indica a localização do recurso onde o formulário será processado. METHOD indica a modalidade 
de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário.
ENCTYPE indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade 
de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário.
1a Questão (Ref.: 201308262872) Fórum de Dúvidas (0) Saiba (0)
Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o valor 
da letra a ser pressionada. No caso do exemplo abaixo, não se precisa navegar com o mouse, ao se combinar as 
teclas:
 ALT + SHIFT + C
CTRL + ALT + DEL
SHIFT + ALT + DEL
ALT + DEL
ALT + F4
 Gabarito Comentado
 2a Questão (Ref.: 201308260324) Fórum de Dúvidas (0) Saiba (0)
Com relação a tabela podemos afirmar que:
Servem para determinar as linhas de uma página, se não usar uma tabela, somente poderemos ter uma 
linha na página.
 Tabelas são comandos simples, mas podemos com ela, colocar suas partes separadas em qualquer local da 
tela.
Na montagem da página acabam atrapalhando o layout.
Somente podemos colocar uma página na internet se for feita com tabelas, para diagramar as informações.
 servem para criar layouts para páginas de web, e colocar campos de formulárioe tudo mais que é usado na 
diagramação da página.
 3a Questão (Ref.: 201308262873) Fórum de Dúvidas (0) Saiba (0)
A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. 
A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO:
Perceptível
Robusto
Operável
 Dicionário de Libras
Compreensível
 Gabarito Comentado
 4a Questão (Ref.: 201308265289) Fórum de Dúvidas (0) Saiba (0)
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), 
devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira 
célula para:
rowspan="2"
mergecol="2"
mergerow="2"
addcell
 colspan="2"
 5a Questão (Ref.: 201308488575) Fórum de Dúvidas (0) Saiba (0)
O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de 
Acessibilidade. 
Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo.
1. Compreensível
2. Operável 
3. Perceptível 
4. Robusto
( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. 
( ) Maximizara compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas.
( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder 
informação ou estrutura. 
( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível.
 1 - 2 - 4 - 3
 2 - 4 - 3 - 1
4 - 1 - 2 - 3
1 - 3 - 2 - 4
3 - 4 - 1 - 2
 Gabarito Comentado
 6a Questão (Ref.: 201308260543) Fórum de Dúvidas (0) Saiba (0)
Marque a alternativa correta que apresenta tags de uma tabela HTML.
table, script e tr
html, head e table
table, div e form
 table, tr e td
td, tr e div
 7a Questão (Ref.: 201308976413) Fórum de Dúvidas (0) Saiba (0)
Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras 
para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao 
redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas 
quanto em todas as esferas governamentais.
dia-a-dia da população
 atendimento a todos
aprendizado do EAD
acesso ao html
 acesso às informações
 8a Questão (Ref.: 201308982844) Fórum de Dúvidas (0) Saiba (0)
No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e 
utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e 
frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela Internet como também no 
próprio uso que faz do computador no dia-a-dia. De qual sistema estamos falando ?
DOS 5.2
 DOSVOX
DOSBraile
DOSMonet
DOSLibras
1a Questão (Ref.: 201308940263) Fórum de Dúvidas (0) Saiba (0)
Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS:
 .classe
!classe
#classe
$classe
@classe
 Gabarito Comentado
 2a Questão (Ref.: 201308265876) Fórum de Dúvidas (0) Saiba (0)
Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e várias podem ser 
selecionadas. Nesse exemplo, as pessoas podem optar por mais de uma entre as várias respostas disponíveis. 
Estamos fazendo referência ao: 
input
listbox
 checkbox
radio
 combobox
 Gabarito Comentado
 3a Questão (Ref.: 201308260076) Fórum de Dúvidas (0) Saiba (0)
Como podemos colocar um valor inicial em uma caixa de texto?
Colocando o texto no atributo ID da TAG do campo.
Não tem como efetuar esta opção.
Colocando o texto na TAG do campo.
 Colocando o texto no atributo NAME da TAG do campo.
 Colocando o texto no atributo VALUE da TAG do campo.
 Gabarito Comentado
 4a Questão (Ref.: 201308859596) Fórum de Dúvidas (0) Saiba (0)
É considerada uma unidade de medida que é dependente do dispositivo e sua possibilidade de exibição de páginas
inches
polegadas
 pixels
milímetros
centímetros
 Gabarito Comentado
 5a Questão (Ref.: 201308315798) Fórum de Dúvidas (0) Saiba (0)
Sobre a tag:
é correto afirmar:
 Insere a imagem carro.gif que está localizada diretório default do usuário que está executando a página.
 Insere a imagem carro.gif que está localizada no mesmo diretório da página onde esta TAG esta inclusa.
Aciona a janela de download do navegador para que o usuário salve o arquivo carro.gif com o nome produto.
É uma TAG de comentário utilizada para documentar o código muito utilizada pela equipe técnica e não modificando o 
comportamento de visualização da página.
Ativa um link para a âncora carro.gif na página produto.
 6a Questão (Ref.: 201308265861) Fórum de Dúvidas (0) Saiba (0)
Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não 
existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando 
do botão:
RESET
CANCEL
POST
 SUBMIT
GET
 Gabarito Comentado
 7a Questão (Ref.: 201308265874) Fórum de Dúvidas (0) Saiba (0)
Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e apenas uma pode 
ser selecionada. Normal e formalmente, as pessoas devem optar por apenas uma entre as várias respostas 
disponíveis. Estamos falando de um:
listbox
combobox
button
 radio
checkbox
 Gabarito Comentado
 8a Questão (Ref.: 201308265216) Fórum de Dúvidas (0) Saiba (0)
Que campos de formulário estão presentes na imagem abaixo:
 
Marque a opção que melhor representa os elementos e sua sintaxe de criação:
Campo texto input type ='hidden' name='nome' , e o campo de botão input type="submit" name='Entra' 
value='Entra'
Campo texto input type ='nome' name='text' , e o campo de botão input type='Entra' name='Entra' 
value='submit'
 Campo texto input type ='text' name='nome' , e o campo de botão input type='submit' name='Entra' 
value='Entra'
Campo texto label type ='text' name='nome' , e o campo de botão submit type='button' name='Entra' 
value='Entra'
Campo texto type ='nome' , e o campo de botão value='Entra'
1a Questão (Ref.: 201308487920) Fórum de Dúvidas (0) Saiba (0)
Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou 
alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor 
caracteriza o Bloco de elementos div é:
Ela é utilizada para configurações em trechos de parágrafos.
Utiliza-se span quando se quer mudar o estilo dos elementos.
Alinha os elementos.
Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags.
 Define um bloco para dividir os elementos na página.
 Gabarito Comentado
 2a Questão (Ref.: 201308265160) Fórum de Dúvidas (0) Saiba (0)
Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise as sentenças abaixo e 
marque a que NÃO esta correta:
 
Folha de estilo em cascata é um mecanismo simples para adicionar estilos (p.ex., fontes, cores, 
espaçamentos) aos documentos Web.
A grande vantagem do uso de CSS é a de separar a marcação HTML, da apresentação do site. Em outras 
palavras, vale dizer que o HTML destina-se unicamente a estruturar e marcar o conteúdo, ficando por 
conta das CSS toda a responsabilidade pelo visual do documento.
 É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada 
de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade 
de compartilhamento de informações através da Internet.
HTML marca e estrutura textos, cabeçalhos, parágrafos, links, botões, formulários, imagens e demais 
elementos da página e CSS define cores, posicionamento na tela, estilos de linhas, bordas e tudo o mais 
relacionado à apresentação
 As especificações do CSS podem ser obtidas no site da W3C "World Wide Web Consortium", um consórcio 
de diversas empresas que buscam estabelecer padrões para a Internet.
 Gabarito Comentado
 3a Questão (Ref.: 201308488465) Fórum de Dúvidas (0) Saiba (0)
Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois 
mistura o conteúdo com a apresentação
OCB
DBF
 CSS
 HTML
DBA
 Gabarito Comentado
 4a Questão (Ref.: 201308260418) Fórum de Dúvidas (0) Saiba (0)
Pode ser colocada uma imagem como background de uma tabela, usando somente o style sheet?
não, somente podemos colocar uma imagem de background no html, sem o style sheet.
pode, bastando modificar as propriedadesda tabela com os comandos style sheet.
 não pode ser usado imagem como background de tabela.
pode, basta colocar o comando background-image: url( ... ); na TAG html.
 pode, bastando determinar um ID para a tabela, criar a definição no style sheet para este ID e colocando o 
atributo background-image: url( ... ); para definir a imagem de fundo.
 Gabarito Comentado
 5a Questão (Ref.: 201308315597) Fórum de Dúvidas (0) Saiba (0)
A folha de estilo é dita inline, quando as regras CSS estão declaradas dentro da tag do elemento HTML. 
Podemos afirmar que:
A folha de estilo inline é um arquivo separado do arquivo html e que tem a extensão .css.
 Um estilo inline só se aplica a um elemento HTML. Ele perde muitas das vantagens de folhas de 
estilo pois mistura o conteúdo com a apresentação.
A folha de estilo inline se aplica apenas ao elemento "
" que apresenta uma linha horizontal
É ideal para ser aplicada a uma única página. Com uma folha de estilo inline pode-se mudar a 
aparência de somente um documento, aquele onde a folha de estilo está incorporada.
 A folha de estilo inline é o ideal para projetos de multiplas páginas pois centraliza todos os 
dados de formatação em um único documento facilitando a manutenção do projeto Web.
 6a Questão (Ref.: 201308297512) Fórum de Dúvidas (0) Saiba (0)
Para que serve o uso de CSS em uma página HTML?
Aplicar lógica de programação com recurso de herança.
 Aplicar estilos em cascata numa página.
Permitir a interoperabilidade.
Usar o conceito de encapsulamento do desenvolvimento de páginas.
Impedir a alteração do conteudo de uma página
 Gabarito Comentado
 7a Questão (Ref.: 201308276756) Fórum de Dúvidas (0) Saiba (0)
Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que está no mesmo 
diretório da página XHTML.
 
 
 Gabarito Comentado
 8a Questão (Ref.: 201308276766) Fórum de Dúvidas (0) Saiba (0)
 Observe o formulário abaixo e escolha o código CSS que foi usado para obter tal efeito.

Outros materiais