Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201308991620) Fórum de Dúvidas (1 de 1) Saiba (0) Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). informações, recursos inteligência, equipamentos equipamentos, mão de obra mão de obra, informações recursos, planilhas Gabarito Comentado 2a Questão (Ref.: 201308991670) Fórum de Dúvidas (1 de 1) Saiba (0) A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Gabarito Comentado 3a Questão (Ref.: 201308487680) Fórum de Dúvidas (1 de 1) Saiba (0) O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. sistema global de discussão na Internet derivado das redes UUCP. Ser recuperável à distância. Utilizar bancos de dados remotamente. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar os serviços de hardware distribuídos. Gabarito Comentado 4a Questão (Ref.: 201308991662) Fórum de Dúvidas (1 de 1) Saiba (0) Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. V, V, F, F F, F, V, V V, V, F, V V, V, V, V F, F, F, F Gabarito Comentado 5a Questão (Ref.: 201308983501) Fórum de Dúvidas (1 de 1) Saiba (0) Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? NETMILITAR MILONLINE MILITARNET NETMIL MILNET 6a Questão (Ref.: 201308517133) Fórum de Dúvidas (1 de 1) Saiba (0) A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Utilizar bancos de dados remotamente. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Ser recuperável à distância. 7a Questão (Ref.: 201308897846) Fórum de Dúvidas (1 de 1) Saiba (0) Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. WIFI INTERNET NUVEM NETARPA MILNET Gabarito Comentado 8a Questão (Ref.: 201308488142) Fórum de Dúvidas (1 de 1) Saiba (0) Não é requisíto do Projeto ARPANet Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Utilizar os serviços de hardware distribuídos Não permitir acessar dados remotamente Utilizar bancos de dados remotamente Ser recuperável à distância 1a Questão (Ref.: 201308264556) Fórum de Dúvidas (0) Saiba (0) Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado: STATELESS URL WWW FTP HTTP Gabarito Comentado 2a Questão (Ref.: 201308952830) Fórum de Dúvidas (0) Saiba (0) O funcionamento da Internet baseia-se em que protocolo ? O protocolo digital O protocolo UPD O protocolo analogico O protocolo TPC O protocolo TCP/IP Gabarito Comentado 3a Questão (Ref.: 201308828019) Fórum de Dúvidas (0) Saiba (0) Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Em relação ao FTP NÃO podemos afirmar que. Uma de suas possibilidades é a transferência Voz. Utiliza-se um servidor FTP para que seja possível acesso aos dados. Seu objetivo é exclusivamente lidar com a transferência de arquivos. A Conexão de Dados acontece na Porta 20. A Conexão de Controle acontece na Porta21. Gabarito Comentado 4a Questão (Ref.: 201308488185) Fórum de Dúvidas (0) Saiba (0) FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ? Autenticar usuário Configuração do servidor Controlar virus Transferência de arquivos Cabeamento 5a Questão (Ref.: 201308265366) Fórum de Dúvidas (0) Saiba (0) A imagem acima foi retirada do site http://registro.brEm relação ao registro de domínios no Brasil responda a alternativa correta O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil Gabarito Comentado 6a Questão (Ref.: 201308260484) Fórum de Dúvidas (0) Saiba (0) O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: Servidor DNS IPV-6 Nenhuma das opções anteriores TCP/IP 7a Questão (Ref.: 201308264550) Fórum de Dúvidas (0) Saiba (0) Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: Canal seguro de comunicação Protocolo Amplificador Webmaster Receptor 8a Questão (Ref.: 201308265381) Fórum de Dúvidas (0) Saiba (0) " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: TCP - Transmission Control Protocol HTTPS (HyperText Transfer Protocol secure) SSH (Secure Shell) RTP - Real-time Transport Protocol HTTP (HyperText Transfer Protocol) 1a Questão (Ref.: 201308263302) Fórum de Dúvidas (0) Saiba (0) Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Newbie Hacker Lammer Phreaker Cracker Gabarito Comentado 2a Questão (Ref.: 201308516977) Fórum de Dúvidas (0) Saiba (0) A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Gabarito Comentado 3a Questão (Ref.: 201308260661) Fórum de Dúvidas (0) Saiba (0) Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. 4a Questão (Ref.: 201308260641) Fórum de Dúvidas (0) Saiba (0) Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Elas se justificam compartilhando as conexões abertas através de transações. Gabarito Comentado 5a Questão (Ref.: 201308819387) Fórum de Dúvidas (0) Saiba (0) Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Sub-tipos de lammers Backdoor Trojans Sub-tipos de hackers Sub-tipos de crackers Gabarito Comentado 6a Questão (Ref.: 201308488206) Fórum de Dúvidas (0) Saiba (0) Qual o intuito do Scamming O intuito deste ataque é roubar a configuração do servidor de dados O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo O intuito deste ataque é roubar código fontes de programas JAVA O intuito deste ataque é roubar os arquivos compilados da maquina O intuito deste ataque é roubar fotos do computador Gabarito Comentado 7a Questão (Ref.: 201308516978) Fórum de Dúvidas (0) Saiba (0) A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares,conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Gabarito Comentado 8a Questão (Ref.: 201308265300) Fórum de Dúvidas (0) Saiba (0) Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Phreaking Cavalo de Tróia Scamming Denial Of Service (DOS) Mail Bomb 1a Questão (Ref.: 201308948265) Fórum de Dúvidas (0) Saiba (0) Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores: McAfee, ClamWin, AVG Emule, Kazaa, Limewire NVU, Notepad, Dreamweaver Internet Explorer, Google Chrome, Mozilla Firefox Windows Live Messenger, Skype, Gtalk Gabarito Comentado 2a Questão (Ref.: 201308305119) Fórum de Dúvidas (0) Saiba (0) Considerando o serviço Word Wide Web, o navegador é classificado como: servidor que solicita uma página ao cliente cliente que responde à uma requisição do servidor servidor que recebe uma requisição. servidor que responde a uma requisição. cliente que solicita algum serviço ao servidor Gabarito Comentado 3a Questão (Ref.: 201308487738) Fórum de Dúvidas (0) Saiba (0) Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Discadores; Proteção contra spywares. Fire wall; Criptografia; Navegadores. 4a Questão (Ref.: 201308982835) Fórum de Dúvidas (0) Saiba (0) Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? NAVEGADORES LINUX SISTEMA OPERACIONAL MICROSOFT WORD MsPeoject 5a Questão (Ref.: 201308828022) Fórum de Dúvidas (0) Saiba (0) Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Permite acessos via POP3, além do IMAP. Eudora. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. 6a Questão (Ref.: 201308276242) Fórum de Dúvidas (0) Saiba (0) Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 6, 2, 1, 3, 5, 7, 4, 9, 8 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 5, 6, 4, 8, 2, 7, 3, 1 9, 5, 6, 8, 4, 7, 2, 3, 1 9, 6, 5, 8, 7, 4, 3, 2, 1 Gabarito Comentado 7a Questão (Ref.: 201308952856) Fórum de Dúvidas (0) Saiba (0) Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. tecnologia X-lite; exemplo Skype tecnologia Ekiga; exemplo Skype tecnologia Gizmo; exemplo Skype tecnologia VOIP; exemplo Skype tecnologia Skype; exemplo VOIP Gabarito Comentado 8a Questão (Ref.: 201308489361) Fórum de Dúvidas (0) Saiba (0) Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. REDES PLANILHAS EDITORES DE TEXTO COMUNICADORES INSTATANEOS HARDWARE 1a Questão (Ref.: 201308828025) Fórum de Dúvidas (0) Saiba (0) A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do laboratórioCERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML. Hypertext Markup Language. Hypertags Mark Language. Headtext Markup Language. Hypertext Mark Language. Hypertags Markup Language. Gabarito Comentado 2a Questão (Ref.: 201308940243) Fórum de Dúvidas (0) Saiba (0) O exemplo abaixo é o resultado visual de qual grupo de tags? Tabela Quebra de linha Lista não ordenada Parágrafo Lista ordenada Gabarito Comentado 3a Questão (Ref.: 201308934844) Fórum de Dúvidas (0) Saiba (0) Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail? < link > < body > < a > < head > < meta > 4a Questão (Ref.: 201308934835) Fórum de Dúvidas (0) Saiba (0) Qual Tag deve ser usada entre as tags HEAD e que servem para definir os atributos identificadores do seu site como "author", "copyright" e "keywords"? Content Meta Title Body Equiv Gabarito Comentado 5a Questão (Ref.: 201308819410) Fórum de Dúvidas (0) Saiba (0) Comentários e Âncora representam: Tags de formatação Quebras de linha Tags de corpo Controles de acesso Caracteres e seus controles Gabarito Comentado 6a Questão (Ref.: 201308818502) Fórum de Dúvidas (0) Saiba (0) A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ? < body> < /body> < color> < /color> < resumo >< /resumo > < link> < /link> < title> < /title> 7a Questão (Ref.: 201308506575) Fórum de Dúvidas (0) Saiba (0) Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas: Nenhuma das alternativas acima 8a Questão (Ref.: 201308506580) Fórum de Dúvidas (0) Saiba (0) Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser: 1a Questão (Ref.: 201308991531) Fórum de Dúvidas (1) Saiba (1) De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html: OUTPUT, COLS, NAME, WRAP GET, HTTPS, ROWS, HTML FORM, LABEL, INPUT, COLS TABLE, TH, TD, TR CENTER, BR, TR, HTML Gabarito Comentado 2a Questão (Ref.: 201308260470) Fórum de Dúvidas (1) Saiba (1) Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: Interpretar os comandos HTML Conectar a internet Conectar ao provedor de acesso Criação da página HTML Nenhuma das opções anteriores Gabarito Comentado 3a Questão (Ref.: 201308487796) Fórum de Dúvidas (1) Saiba (1) Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas. table - line - STYLE table - tr - colu body - tr - td body - line - td table - tr - td Gabarito Comentado 4a Questão (Ref.: 201308828041) Fórum de Dúvidas (1) Saiba (1) Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. < td rowspan="3"> conteúdo < /td> < td linespan="3"> conteúdo < /td> < td colgroup valign="3"> conteúdo < /td> < td colspan="3"> conteúdo < /td> < td colgroup height="3"> conteúdo < /td> Gabarito Comentado 5a Questão (Ref.: 201308265301) Fórum de Dúvidas (1) Saiba (1) Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador Web ? < body >Titulo da página < /body > < div >Titulo da página < /div > < title >Titulo da página < /title > < menu >Titulo da página < /menu > < bar >Titulo da página < /bar > Gabarito Comentado 6a Questão (Ref.: 201308952843) Fórum de Dúvidas (1) Saiba (1) Uma empresa de RH precisa que seja criada em sua pagina uma tabela contendo três colunas da seguinte forma: Cargo nome sexo Bombeiro Pedro M Mecanico Maria F < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /table> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> Gabarito Comentado 7a Questão (Ref.: 201308978241) Fórum de Dúvidas (1) Saiba (1) O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ? < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> Gabarito Comentado 8a Questão (Ref.: 201308266017) Fórumde Dúvidas (1) Saiba (1) A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos corretamente temos um serviço de validação fornecido online pelo: TABLELASS HTTP URL WWW W3C 1a Questão (Ref.: 201308488436) Fórum de Dúvidas (0) Saiba (0) Indica qual o método de HTTP será usado para enviar os conteúdos do formulário. Existem duas possibilidades :____ e ____ POST e GET OPEN e CLOSE PEGAR e FECHAR SEEK e LOCK INICIO e FIM 2a Questão (Ref.: 201308857017) Fórum de Dúvidas (0) Saiba (0) Formulários em HTML permitem a interação do usuário com a aplicação Web, proporcionando troca e inserção de dados com os mesmos. Com base em seus conhecimentos de HTML, observe a imagem abaixo e marque a afirmação correta: O formulário da imagem possui 1 tag FORM, 2 tags LABEL, 2 tags INPUT (tipo TEXT e PASSWORD), 2 tags BUTTON (tipo SUBMIT e RESET, 1 tag FIELDSET e 1 tag LEGEND. O formulário da imagem possui 1 tag FORM, 3 tags LABEL, 4 tags INPUT (tipo TEXT, PASSWORD, SUBMIT e RESET e 1 tag FIELDSET. O formulário da imagem possui 1 tag FORM, 2 tags LABEL, 4 tags INPUT (tipo TEXT, PASSWORD, SUBMIT e RESET, 1 tag OPTGROUP e 1 tag LEGEND. O formulário da imagem possui 1 tag FORM, 2 tags LABEL, 2 tags OPTION (tipo TEXT e PASSWORD), 2 tags BUTTON (tipo SUBMIT e RESET, 1 tag FIELDSET e 1 tag LEGEND. O formulário da imagem possui 1 tag FORM, 2 tags LABEL, 4 tags INPUT (tipo TEXT, PASSWORD, SUBMIT e RESET, 1 tag FIELDSET e 1 tag LEGEND. Gabarito Comentado 3a Questão (Ref.: 201308315802) Fórum de Dúvidas (0) Saiba (0) Sobre a tag: é correto afirmar: Aciona a janela de download do navegador para que o usuário salve o arquivo foto.gif com o velocidade de 400 Kbits e tamanho 300 bytes. Os atributos width e height definem que a imagem foto.gif representa um vínculo (link) para uma página externa. Os atributos width e height são obrigatórios para criar âncoras. Os atributos width e height definem largura e altura da imagem. Nenhuma das respostas. 4a Questão (Ref.: 201308280471) Fórum de Dúvidas (0) Saiba (0) Identifique abaixo a forma correta de apresentar um link externo. Gabarito Comentado 5a Questão (Ref.: 201308265246) Fórum de Dúvidas (0) Saiba (0) Para inserir uma imagem, utiliza-se a tag: img src="caminho_da_imagem" Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. Os atributos alt e border Os atributos align e vspace Os atributos tam e resize Os atributos modify e id Os atributos height e width Gabarito Comentado 6a Questão (Ref.: 201308989648) Fórum de Dúvidas (0) Saiba (0) Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma melhor segurança da informação para se que possa esconder do usuário as informações no endereço do navegador. Qual método devemos usar? READ POST WRITE CLOSE GET 7a Questão (Ref.: 201308824811) Fórum de Dúvidas (0) Saiba (0) A principal forma de entrada de dados fornecidos por usuários na Internet é o FORMULÁRIO. Para distribuir os elementos de entrada de dados na área de trabalho é preciso definir tags, que possuem diversos atributos para viabilizar opções de formatação. Relacione a função do elemento básico de formulário relacionado abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hidden 2 - Reset 3 - File ( ) Botão que limpa os dados adicionados pelo usuário ( ) Envia dados ocultos. ( ) Seleciona arquivos para um tipo de envio. 3 - 2 - 1 2 - 3 - 1 1 - 3 - 2 1 - 2 - 3 2 - 1 - 3 Gabarito Comentado 8a Questão (Ref.: 201308497350) Fórum de Dúvidas (0) Saiba (0) Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos considerados são: action, enctype, method. Marque a alternativa correta que indica a função dos atributos. ACTION indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário. METHOD indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. ACTION especifica a representação dos dados do formulário. METHOD indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário. ACTION indica a localização do recurso onde o formulário será processado. METHOD indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário. ENCTYPE indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário. 1a Questão (Ref.: 201308262872) Fórum de Dúvidas (0) Saiba (0) Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o valor da letra a ser pressionada. No caso do exemplo abaixo, não se precisa navegar com o mouse, ao se combinar as teclas: ALT + SHIFT + C CTRL + ALT + DEL SHIFT + ALT + DEL ALT + DEL ALT + F4 Gabarito Comentado 2a Questão (Ref.: 201308260324) Fórum de Dúvidas (0) Saiba (0) Com relação a tabela podemos afirmar que: Servem para determinar as linhas de uma página, se não usar uma tabela, somente poderemos ter uma linha na página. Tabelas são comandos simples, mas podemos com ela, colocar suas partes separadas em qualquer local da tela. Na montagem da página acabam atrapalhando o layout. Somente podemos colocar uma página na internet se for feita com tabelas, para diagramar as informações. servem para criar layouts para páginas de web, e colocar campos de formulárioe tudo mais que é usado na diagramação da página. 3a Questão (Ref.: 201308262873) Fórum de Dúvidas (0) Saiba (0) A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO: Perceptível Robusto Operável Dicionário de Libras Compreensível Gabarito Comentado 4a Questão (Ref.: 201308265289) Fórum de Dúvidas (0) Saiba (0) Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para: rowspan="2" mergecol="2" mergerow="2" addcell colspan="2" 5a Questão (Ref.: 201308488575) Fórum de Dúvidas (0) Saiba (0) O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade. Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo. 1. Compreensível 2. Operável 3. Perceptível 4. Robusto ( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. ( ) Maximizara compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas. ( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura. ( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. 1 - 2 - 4 - 3 2 - 4 - 3 - 1 4 - 1 - 2 - 3 1 - 3 - 2 - 4 3 - 4 - 1 - 2 Gabarito Comentado 6a Questão (Ref.: 201308260543) Fórum de Dúvidas (0) Saiba (0) Marque a alternativa correta que apresenta tags de uma tabela HTML. table, script e tr html, head e table table, div e form table, tr e td td, tr e div 7a Questão (Ref.: 201308976413) Fórum de Dúvidas (0) Saiba (0) Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais. dia-a-dia da população atendimento a todos aprendizado do EAD acesso ao html acesso às informações 8a Questão (Ref.: 201308982844) Fórum de Dúvidas (0) Saiba (0) No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia. De qual sistema estamos falando ? DOS 5.2 DOSVOX DOSBraile DOSMonet DOSLibras 1a Questão (Ref.: 201308940263) Fórum de Dúvidas (0) Saiba (0) Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS: .classe !classe #classe $classe @classe Gabarito Comentado 2a Questão (Ref.: 201308265876) Fórum de Dúvidas (0) Saiba (0) Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e várias podem ser selecionadas. Nesse exemplo, as pessoas podem optar por mais de uma entre as várias respostas disponíveis. Estamos fazendo referência ao: input listbox checkbox radio combobox Gabarito Comentado 3a Questão (Ref.: 201308260076) Fórum de Dúvidas (0) Saiba (0) Como podemos colocar um valor inicial em uma caixa de texto? Colocando o texto no atributo ID da TAG do campo. Não tem como efetuar esta opção. Colocando o texto na TAG do campo. Colocando o texto no atributo NAME da TAG do campo. Colocando o texto no atributo VALUE da TAG do campo. Gabarito Comentado 4a Questão (Ref.: 201308859596) Fórum de Dúvidas (0) Saiba (0) É considerada uma unidade de medida que é dependente do dispositivo e sua possibilidade de exibição de páginas inches polegadas pixels milímetros centímetros Gabarito Comentado 5a Questão (Ref.: 201308315798) Fórum de Dúvidas (0) Saiba (0) Sobre a tag: é correto afirmar: Insere a imagem carro.gif que está localizada diretório default do usuário que está executando a página. Insere a imagem carro.gif que está localizada no mesmo diretório da página onde esta TAG esta inclusa. Aciona a janela de download do navegador para que o usuário salve o arquivo carro.gif com o nome produto. É uma TAG de comentário utilizada para documentar o código muito utilizada pela equipe técnica e não modificando o comportamento de visualização da página. Ativa um link para a âncora carro.gif na página produto. 6a Questão (Ref.: 201308265861) Fórum de Dúvidas (0) Saiba (0) Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando do botão: RESET CANCEL POST SUBMIT GET Gabarito Comentado 7a Questão (Ref.: 201308265874) Fórum de Dúvidas (0) Saiba (0) Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e apenas uma pode ser selecionada. Normal e formalmente, as pessoas devem optar por apenas uma entre as várias respostas disponíveis. Estamos falando de um: listbox combobox button radio checkbox Gabarito Comentado 8a Questão (Ref.: 201308265216) Fórum de Dúvidas (0) Saiba (0) Que campos de formulário estão presentes na imagem abaixo: Marque a opção que melhor representa os elementos e sua sintaxe de criação: Campo texto input type ='hidden' name='nome' , e o campo de botão input type="submit" name='Entra' value='Entra' Campo texto input type ='nome' name='text' , e o campo de botão input type='Entra' name='Entra' value='submit' Campo texto input type ='text' name='nome' , e o campo de botão input type='submit' name='Entra' value='Entra' Campo texto label type ='text' name='nome' , e o campo de botão submit type='button' name='Entra' value='Entra' Campo texto type ='nome' , e o campo de botão value='Entra' 1a Questão (Ref.: 201308487920) Fórum de Dúvidas (0) Saiba (0) Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: Ela é utilizada para configurações em trechos de parágrafos. Utiliza-se span quando se quer mudar o estilo dos elementos. Alinha os elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Define um bloco para dividir os elementos na página. Gabarito Comentado 2a Questão (Ref.: 201308265160) Fórum de Dúvidas (0) Saiba (0) Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise as sentenças abaixo e marque a que NÃO esta correta: Folha de estilo em cascata é um mecanismo simples para adicionar estilos (p.ex., fontes, cores, espaçamentos) aos documentos Web. A grande vantagem do uso de CSS é a de separar a marcação HTML, da apresentação do site. Em outras palavras, vale dizer que o HTML destina-se unicamente a estruturar e marcar o conteúdo, ficando por conta das CSS toda a responsabilidade pelo visual do documento. É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. HTML marca e estrutura textos, cabeçalhos, parágrafos, links, botões, formulários, imagens e demais elementos da página e CSS define cores, posicionamento na tela, estilos de linhas, bordas e tudo o mais relacionado à apresentação As especificações do CSS podem ser obtidas no site da W3C "World Wide Web Consortium", um consórcio de diversas empresas que buscam estabelecer padrões para a Internet. Gabarito Comentado 3a Questão (Ref.: 201308488465) Fórum de Dúvidas (0) Saiba (0) Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação OCB DBF CSS HTML DBA Gabarito Comentado 4a Questão (Ref.: 201308260418) Fórum de Dúvidas (0) Saiba (0) Pode ser colocada uma imagem como background de uma tabela, usando somente o style sheet? não, somente podemos colocar uma imagem de background no html, sem o style sheet. pode, bastando modificar as propriedadesda tabela com os comandos style sheet. não pode ser usado imagem como background de tabela. pode, basta colocar o comando background-image: url( ... ); na TAG html. pode, bastando determinar um ID para a tabela, criar a definição no style sheet para este ID e colocando o atributo background-image: url( ... ); para definir a imagem de fundo. Gabarito Comentado 5a Questão (Ref.: 201308315597) Fórum de Dúvidas (0) Saiba (0) A folha de estilo é dita inline, quando as regras CSS estão declaradas dentro da tag do elemento HTML. Podemos afirmar que: A folha de estilo inline é um arquivo separado do arquivo html e que tem a extensão .css. Um estilo inline só se aplica a um elemento HTML. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação. A folha de estilo inline se aplica apenas ao elemento " " que apresenta uma linha horizontal É ideal para ser aplicada a uma única página. Com uma folha de estilo inline pode-se mudar a aparência de somente um documento, aquele onde a folha de estilo está incorporada. A folha de estilo inline é o ideal para projetos de multiplas páginas pois centraliza todos os dados de formatação em um único documento facilitando a manutenção do projeto Web. 6a Questão (Ref.: 201308297512) Fórum de Dúvidas (0) Saiba (0) Para que serve o uso de CSS em uma página HTML? Aplicar lógica de programação com recurso de herança. Aplicar estilos em cascata numa página. Permitir a interoperabilidade. Usar o conceito de encapsulamento do desenvolvimento de páginas. Impedir a alteração do conteudo de uma página Gabarito Comentado 7a Questão (Ref.: 201308276756) Fórum de Dúvidas (0) Saiba (0) Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que está no mesmo diretório da página XHTML. Gabarito Comentado 8a Questão (Ref.: 201308276766) Fórum de Dúvidas (0) Saiba (0) Observe o formulário abaixo e escolha o código CSS que foi usado para obter tal efeito.
Compartilhar