Buscar

Tecnologias Web - Questões

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTÕES ABERTAS: 
 "Acessibilidade significa não apenas permitir que pessoas com deficiências ou mobilidade reduzida participem de 
atividades que incluem o uso de produtos, serviços e informação, mas a inclusão e extensão do uso destes por todas 
as parcelas presentes em uma determinada população." Refletindo sobre o tema, cite no mínimo um recurso 
tecnológico para as deficiências: Visual, Auditiva e motora que podem ser utilizados para cumprir os princípios de 
acessibilidade no uso do computador. Visual - Leitor ou ampliador de Tela; Auditiva – Libras; Motora – Motrix. 
 A Tag input define as entradas dos formulários. Ela possui atributos como type, name, size, maxlength. O que significa 
cada atributo? Type – qual o tipo de entrada, text, submit ou password. Name – dá nome a algo, pra depois poder se 
referenciar ele. Size – largura. Maxlength – diz qual o máximo de caracteres permitidos. 
 A Web 1.0 estava focada em um número relativamente pequeno de empresas e anunciantes que produziam conteúdo 
para os usuários acessarem. A Web 2.0 envolve o usuário. Não podemos ser centrados no dispositivo ... temos de nos 
centrar no usuário (Bill Gates, conferência MIX06). Com base na afirmação de Bill Gates e a afirmação sobre a web 2.0 
envolver o usuário, faça uma análise sobre essa relação. Não apenas o conteúdo é frequentemente criado pelos 
usuários, mas também os usuários ajudam a organizá-lo, compartilhá-lo, mesclá-lo, criticá-lo, atualizá-lo etc. A Web 2.0, 
em comparação, é uma conversa em que todos têm a oportunidade de falar e compartilhar opiniões. Várias empresas da 
Web 2.0 são inteiramente criadas sobre conteúdo gerado pelo usuário e pela inteligência coletiva colaborativa. 
 Atualmente, a maioria dos usuários da internet sabem que não estão seguros, incluindo entre estes as grandes 
empresas. Quando utiliza-se esta grande rede fica-se exposto à diversos tipos de ataques, dentre eles ao Distributed 
Denial od Service (DDoS). Explique e exemplifique o funcionamento deste ataque. Ataque onde a estratégia é infectar 
vários computadores de usuários distintos com programas que são programados para fazer solicitações a um servidor 
específico, sobrecarregando-o e tirando-o do ar. 
 Com base em acessibilidade na internet o que significa W3C e WAI? W3C - Consórcio Mundial de Internet WAI - Projeto 
de Acessibilidade na Internet. 
 Como fornecer alternativas de texto para conteúdo e não conteúdo quanto a acessibilidade? O desenvolvedor deve 
fornecer alternativas textuais a qualquer conteúdo não-textual em sua página, permitindo, assim, que o mesmo possa 
ser acessível ou alterado em outras formas mais adequadas à necessidade da pessoa. Para conteúdos não-textuais, a 
solução é a apresentação de uma alternativa em texto que substitua ou indique o que se espera no caso apresentado, 
exceto para as situações indicadas abaixo. 
 CSS, é uma tecnologia que nos permite criar páginas web de uma maneira mais exata. Graças às CSS somos muito mais 
donos dos resultados finais da página, podendo fazer muitas coisas que não se podia fazer utilizando somente HTML, 
como incluir margens, tipos de letra, fundos, cores... CSS são as siglas de Cascading Style Sheets, em português Folhas 
de Estilo em Cascata. Cite as formas de se aplicar estilo às páginas em HTML descrevendo-as: IN-LINE – Esta forma 
descreve o estilo diretamente na tag HTML correspondente. Isto, por um lado, tende a facilitar o processo, mas, por 
outro, dificulta a manutenção do código. INTERNA - Pode-se implementar os estilos dentro do código da página. A 
diferença em relação a In-line é que, neste caso, o estilo não é definido direto no elemento (tag), mas em uma parte do 
código cuja aplicação é indicada através de recursos de identificação. Assim, a manutenção da página fica mais fácil, pois, 
ao se alterar o estilo, todos os elementos associados a ele passam a sofrer essa alteração. EXTERNA – esta, com toda a 
certeza, é a maneira mais prática de se manter um portal. Através de arquivos externos, economiza-se na manutenção 
de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. 
O arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação, isto é, dentro de um 
diretório onde o servidor Web possa alcança-lo para o seu navegador. 
 Descreva com as suas palavras o que é acessibilidade? É a tendência que todos os profissionais da área de sistemas de 
informação devem aderir, pois visa prover o acesso à todos os usuários independente de qualquer deficiência ou forma 
com que ele acessa o projeto, o importante é propor meios para que todo o conteúdo do projeto chegue ao usuário sem 
nenhum tipo de empecilho. 
 Descreva corretamente o que significa linguagem do lado do cliente e linguagem do lado do servidor. A linguagem do 
lado do cliente apresenta toda a carga de processamento sendo executada na máquina do cliente, ou seja, do usuário 
que acessa o site. A linguagem do lado do servidor, diferente do lado do cliente, todo o processamento é executado pelo 
servidor que está hospedando o site 
 Descreva corretamente quais as principais diferenças entre os métodos GET e POST utilizados como valor no parâmetro 
method da tah form. Os valores enviados de um formulário utilizando o método Get para o servidor são mandados pela 
URL, ou seja, aparecem na barra de endereços e também podem ser enviados pela forma de links. Já na utilização do 
método POST o envio é realizado estritamente pelo formulário e os dados não aparecem na barra de endereços. 
 Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP. Portas são camadas onde há 
troca de informações. Temos portas responsáveis pelo protocolo FTP (envio e recebimento de arquivos), portas 
responsáveis pelo serviço de email, etc... Sockets são também conhecidos como API (aplicações). 
 Descreva sobre COMPUTAÇÃO EM NUVEM, apresentando vantagens e desvantagens. Permite acessar arquivos e 
executar tarefas de qualquer lugar que possua uma conexão com a internet, como é o caso do Dropbox e OneDrive. Para 
acessar precisa apenas dos dados da sua conta. É uma tendência, pois facilita muito o compartilhamento de documentos 
e a visualização dos mesmos, além de evitar perdas por problemas em hardware. No entanto, uma desvantagem é que 
não é 100% seguro e é vulnerável a brechas de senha, etc. 
 Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome 
ARPANET que foi modificado 1995 para outro nome que usamos até hoje. A ARPANET foi alterada para que nome em 
1995? INTERNET. 
 Em controle de formulários, qual o controle utilizado para passagem de parâmetros que não precisam ser exibidos? 
Controle do tipo hidden. 
 Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os 
usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou 
empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. 
A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de 
mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e 
SMS. Podemos, até mesmo, utilizálos como suporte aos serviços da empresa de forma barata e rápida. Estamos falando 
de que tipo de comunicador e de um exemplo de um popular? Comunicadores instantâneos, como whatsapp, 
Messenger, Skype, gtalk. 
 Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. A linguagem HTML, na sua concepção, não foi 
projetada para ser utilizada na elaboração de páginas com layouts sofisticados. As folhas de estilos podem ser 
aplicadas de 3 formas: in‐line, interna e externa. Sobre as formasde se aplicar o CSS diferencie a in‐line da interna e 
exemplifique com um trecho de código para cada uma delas. Na construção do exemplo, de um espaço antes e 
depois de cada sinal de maior ou menor, evitando que o código não seja exibido. Inline: Ao ser aplicada dessa 
maneira, a manutenção da página será facilitada, pois, ao se alterar o estilo, todo o resto da página será também 
alterada. Interna: O código é escrito diretamente dentro da própria tag. Exemplo inline ‐ < p style="background: 
yellow;" >Fundo amarelo< /p > Exemplo Interna ‐ < style type="text/css" > p {color: green; } < /style >. 
 
 Formulário é a principal forma de entrada de dados fornecidos por usuários na Internet. Qual a característica do 
método HTTP GET? método GET é utilizado na tag form, e tem como principal característica o fácil envio das informações 
através da URL da página. Porém as suas desvantagens são a falta de proteção das informações enviadas e o limite de 
caracteres por campo do formulário. 
 Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus. 
Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Cavalo de Tróia. Com base 
nessa afirmação, explique o funcionamento deste ataque. Você pode receber um arquivo anexo em seu e-mail, por 
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou uma imagem. 
 Na Internet hoje, para se navegar com segurança é importante alguns cuidados para não ser atacado por um vírus. 
Dentre os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço está o Scamming. Com base 
nessa afirmação, explique o funcionamento deste ataque. O intuito deste ataque é roubar senhas de bancos enviando 
ao usuário uma página simulando o site do banco do mesmo. Este é um dos ataques que mais logra êxito, pois muitos 
usuários não reparam no endereço da URL, nem mesmo no cadeado do site. 
 Nos últimos anos a internet se mostrou como uma ferramenta muito útil na hora de trocar informações, consultar 
textos, comprar produtos e até manter contato com amigos distantes. Porém, nem sempre ela pode ser considerada 
totalmente segura. Problemas que vão desde vírus até pessoas mal intencionadas podem ser encontrados na internet. 
Descreva com suas palavras o ataque definido como Denial of Service (DOS): É um tipo de ataque que normalmente é 
feito por Crackers. Utilizam-se computadores de usuários comuns que enviam vários dados consecutivos a um servidor 
até a conexão cair, através de programas zumbis que ficam nesses computadores programados para atacar em conjunto. 
 O Mosaic foi o primeiro programa de navegação (ou browser) da história. O software fez com que a Internet 
abandonasse o miserável mundo das letrinhas verdes e ganhasse uma interface gráfica. Defina o que é um navegador 
Web. Navegadores web ou browser, são software responsáveis por interpretar as páginas HTML disponíveis na internet. 
Hoje com o avanço dos navegadores tanto os em html e css são interpretados em conjunto com linguagens de 
programação. 
 O que é DHTML ou HTML dinâmico? É uma versão moderna da linguagem de marcação conhecida como HTML (Hyper 
Text Markup Language). Sua característica principal é a utilização de recursos dinâmicos que possibilitam a interação com 
o usuário. 
 O que são discadores? Aplicativos que utilizam sinal ADSL para se conectar à internet pela linha telefônica. Consumidor 
e servidor se comunicam através de modems. 
 O World Wide Web Consortium (W3C) é um consórcio internacional em que organizações filiadas, uma equipe em 
tempo integral e o público trabalham juntos para desenvolver padrões para a web. O W3C já publicou mais de cem 
padrões, como HTML, CSS, RDF, SVG e muitos outros. Todos os padrões desenvolvidos pelo W3C são gratuitos e 
abertos, visando garantir a evolução da web e o crescimento de interfaces interoperáveis. O W3C Brasil conta com o 
Grupo de Trabalho de Acessibilidade na Web do W3C Brasil (GT Acessibilidade na Web), criado em março de 2012 que 
se reúne periodicamente para planejar ações a serem realizadas no Brasil. Em 2013, o grupo conta com mais de 
sessenta pessoas, entre elas representantes do governo federal, estadual e municipal de diversos estados, membros 
de instituições para pessoas com deficiência, acadêmicos e representantes da sociedade civil. Cite ao menos 3 produtos 
e descreva as soluções destes para a Acessibilidade: Sistema DOSVOX - criado pela equipe do Prof. Antônio Borges do 
Núcleo de Computação Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de 
aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela 
Internet como também no próprio uso que faz do computador no dia-a-dia. Sistema Motrix - É um sistema que permite 
aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a 
leitura escrita e a interação com outras pessoas através da Internet. Braile Fácil - Sistema criado pela equipe do Prof. 
Antônio Borges do Núcleo de Computação Eletrônica da UFRJ para auxiliar na conversão de texto para Braille. O Braille 
Fácil é gratuito e possui, na 3ª geração, recursos de imagens. Virtual Vision - Desenvolvido no Brasil, este produto é 
comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade 
com os aplicativos do computador pessoal. Monet - Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille 
Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Dicionário de Libras - Sistema 
desenvolvido pela Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. 
Ele é apenas um dicionário. 
 Os tags funcionam como comandos de formatação de textos, formulários, links (ligações), imagens, tabelas, entre 
outros. Cite 3 e descreva as 3 (três) tags básicas de HTML que você normalmente encontrará nas páginas da internet: 
HTML – esta tag irá definir o início de um documento HTML ao navegador web. BODY – em um documento HTML faz-se 
necessário indicar o corpo do documento. A partir desta tag até o fechamento da mesma, todos os elementos aqui 
descritos serão apresentados como conteúdos na página em seu navegador. TITLE – para indicar títulos de páginas. 
 Qual a diferença entre crackers e lammers? Os crackers são profundos conhecedores dos problemas de segurança e 
utilizam o seu conhecimento para o mal enquanto que os lammers são iniciantes na arte da invasão se apropriando de 
ferramentas desenvolvidas por crackers. 
 Qual o conceito de hipertexto? Texto digital relacionado a um link, que pode ser imagem, texto, página da web, etc. 
 Um dos principais protocolos da internet é o POP3. Qual a característica deste protocolo? O pop3 é um protocolo 
utilizado para o envio de email. Ele é responsavel por verificar o conteudo dos emails ou pacotes para depois enviá-los 
ao destinatario final. 
 
 Um relatório feito com a estrutura HTML de tabelas, ao ser impresso, terá multiplas páginas que necessitam do 
descritivo das colunas no topo e um rodapé em todas elas. Escreva as tags necessárias para agrupar linhas e colunas 
de tabelas de tal forma que títulos de colunas e rodapés se repitam em todas as páginas. <thead> </thead> <tfoot> 
</tfoot> <tbody> </tbody> 
 
QUESTÕES MÚLTIPLA ESCOLHA: 
 "Desenvolvido no Brasil, este produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na 
navegação pela Internet e na interatividade com os aplicativos do computador pessoal." A definição apresentada, diz 
respeito a qual produto ou solução para deficientes físicos? VIRTUAL VISION. 
 "éuma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os 
dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do 
cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 ". Marque a opção 
que apresenta o protocolo descrito acima: HTTPS (HyperText Transfer Protocol Secure) 
 A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as 
bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo 
a comunicação entre sistemas não parassem. Marque a alternativa abaixo que NÃO corresponde a um requisito 
adotado nesta rede para cumprimento de seu objetivo. Utilizar a tecnologia de computação em nuvens. 
 A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato 
de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: O principal objetivo era 
conectar as bases militares e os departamentos de pesquisa do governo americano. 
 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu 
no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência 
contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, 
da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em 
grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte 
dos requisitos dos projeto da ARPANET: coordenar a atribuição de endereços, o registro de nomes de domínios, e a 
interconexão de espinhas dorsais. 
 A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e 
assimétrica. Sabendo disso, marque a alternativa correta: A criptografia simétrica é extremamente rápida, trabalha com 
chaves pequenas, mas possui a mesma chave para encriptar e decriptar. 
 A figura acima retirada do 
site w3counter.com/globalstats.php apresenta a estatística 
de uso dos tipos de navegadores (browsers) no mundo. Em um 
projeto Web o profissional responsável pelo desenvolvimento 
deve _____________________________. Marque a alternativa 
que apresenta uma sentença INCORRETA. Pode ignorá-los pois 
todos os navegadores apresentam o mesmo funcionamento e o 
usuário não pode alterar o comportamento dos elementos de 
seu projeto modificando a configuração do seu navegador. 
 A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .ccs. Este arquivo deve ser 
referenciado (“”) em que parte do documento html? Entre as tags. 
 A imagem acima foi retirada do site http://registro.br. Em relação ao registro 
de domínios no Brasil responda a alternativa correta: Deve ser feito na URL 
http://registro.br , domínio de responsabilidade do Núcleo de Informação e 
Coordenação do Ponto BR 
 A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos 
do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar 
informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos 
pontos negativos da Internet: Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente 
que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos 
aumentam a cada dia. 
 A internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a internet tão poderosa assim 
é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo 
Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim 
podem se conectar máquinas de diferentes tipos, sejam eles PC’s, Mac’s e Unix. Podemos citar como um dos pontos 
positivos da Internet: Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que 
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer momento. 
 A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são 
usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir 
música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a 
sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas 
de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como 
devemos reconhecer o método de ataque DDOS: Neste tipo de ataque temos um computador mestre (denominado 
"Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque 
de negação de serviço. 
 A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de 
ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado 
do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso 
e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos 
cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as 
universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de 
pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da 
comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e 
dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação 
desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de 
hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não 
disponíveis nos computadores dos usuários. Todas as sentenças estão incorretas. 
 A internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de 
fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um 
meio para colaboração e interação entre indivíduos e os mecanismos de acesso à informação. Em qual evento 
poderíamos dizer que a internet teve a sua origem? A internet tem as suas origens com o desenvolvimento de uma rede 
de computadores chamada Arpanet. 
 A linguagem de marcação HTML apresenta diversas características. Marque a alternativa que NÃO indica uma 
característica da linguagem. Possui suporte para acesso ao banco de dados através de tags próprias. 
 A linguagem de marcação HTML é composta por um conjunto de tags e atributos. Relacione a função das TAGS 
relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de 
cima para baixo. 1-dl 2-a 3-META 4-BODY ( ) Utilizada para dar aos robôs de busca informações a respeito de sua 
página e site. ( ) Define vínculos. ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na 
página, em seu navegador. ( ) Define lista ordenada. 3 – 2 – 4 – 1. 
 A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS básicas relacionadas abaixo e em seguidamarque a alternativa que apresenta a sequencia 
correta, considerando o sentido de cima para baixo. 1 - HTML 2 - BODY 3 - HEAD ( ) Os elementos descritos dentro da 
tag serão apresentados como conteúdos na página, em seu navegador. ( ) Nesta tag podem ser incluídas chamadas 
Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. 2 – 3 - 1 
 A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa forma na 
execução do comando. Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que 
apresenta a sequência correta, considerando o sentido de cima para baixo. 1-Height 2-src 3-type 4-width ( ) origem do 
objeto ( ) altura em pixels do objeto ( ) largura em pixels ( ) tipo do objeto. 2 – 1 – 4 – 3. 
 A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere 
o endereço da página em seu navegador Web.... Marque a opção que melhor apresenta o funcionamento normal e 
correto da Internet. Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos 
HTML contidos neste arquivo e monta a página para exibição. 
 A principal forma de entrada de dados fornecidos por usuários na Internet é o FORMULÁRIO. Para distribuir os 
elementos de entrada de dados na área de trabalho é preciso definir tags, que possuem diversos atributos para 
viabilizar opções de formatação. Relacione a função do elemento básico de formulário relacionado abaixo e em seguida 
marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hidden 2 - 
Reset 3 - File ( ) Botão que limpa os dados adicionados pelo usuário ( ) Envia dados ocultos. ( ) Seleciona arquivos para 
um tipo de envio. 2 – 1 – 3. 
 A principal linguagem utilizada para a criação de páginas Web é: linguagem de marcação de hipertexto. 
 A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos 
corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos 
corretamente temos um serviço de validação fornecido online pelo: W3C. 
 A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das 
limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um 
mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing 
scan: É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o 
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento 
de formulários e envio de dados pessoais e financeiros. 
 A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. A WCAG 2.0 tem 12 diretrizes que 
são organizadas em 4 princípios, EXCETO: dicionário de libras. 
 Algumas vezes queremos pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o 
usuário intervenha. Assim, o campo invisível pode ser utilizado para este propósito. Esse Atributo é representado pelo 
comando: HIDDEN. 
 Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real: COMUNICADORES 
INSTANTÂNEOS. 
 As META TAGS na linguagem HTML deve ser usada para: disponibiliza informações da página e site para os robôs de 
busca. 
 Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: o advento da internet propiciou o 
compartilhamento de ______________ e ________________ interligando diversos meios de comunicação entre 
instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos 
(pessoas). Informações, recursos. 
 Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML. < html >< head >< title >< /title >< /head 
>< body > < /body > < /html > 
 Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia 
fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de 
comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação? De um exemplo de 
um aplicativo popular. Tecnologia VOIP; exemplo Skype. 
 Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não 
existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando do 
botão: SUBMIT. 
 Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio 
(local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado: URL 
 Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-
se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-
line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, 
podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso 
estamos falando do: IMAP. 
 Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para 
todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes 
no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não 
conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet 
(conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à 
origem e histórico da Internet. A seguir assinale a alternativa correta. ( ) o embrião foi posto em funcionamento em 
1969 pela ARPA (Advanced Research Projects Agency) responsável pela defesa dos Estados Unidos, mas interligava 
somente quatro pontos militares. ( ) a internet não era explorada comercialmente mas no ano de 1993 empresas 
privadas se juntaram e criaram backbones que são as espinhas dorsais da internet e browsers para que um usuário 
comum interagisse com a internet. ( ) apenas em 1995 o Ministério das Comunicações começou a liberar provedores 
para contratar conexões para utilizarem no Brasil. ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a 
WWW (World Wide Web – Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca 
expansão. V – V – V – V. 
 Com o passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos. Isto é, cada 
comando é executado de maneira independente, sem que se desconheça qual comando foi executado anteriormente. 
Esse conceito se refere ao protocolo: STATELESS. 
 Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizado recursos de blocos ou 
alinhando elementos. Para isso, utilizam-se: Bloco de elemento e elementos alinhados. A opção que melhor caracteriza 
o Bloco de elementos div é: define um bloco para dividir os elementos na página. 
 Com relação a atributos e valores podemos afirmar que: modificam os resultados de uma tag e caracterizam esta 
mudança. 
 Com relação a formulário podemos afirmar que: podemos ter vários formulários por página. 
 Comentários e âncora representam: tags de corpo. 
 Como podemos colocar um valor inicial em uma caixa de texto? Colocando o texto no atributo VALUE da TAG do campo. 
 Como podemos definir que um arquivo é uma página de internet? Arquivos do tipo html, htm e os arquivos de linguagem 
de servidor,que devolvem para o cliente um arquivo html. 
 COMPARTILHAMENTO DE ARQUIVOS: Qual opção abaixo não faz parte desse grupo? K-mule. 
 Considerando o serviço World Wide Web, o navegador é classificado como: cliente que solicita algum serviço ao 
servidor. 
 Considere as características de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; 
Formatação do texto podendo ser interpretável por todo e qualquer navegador (padrão do W3C) Estamos falando da 
linguagem _________ HTML. 
 Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que 
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das 
opções apresentadas, qual delas faz referência a Chave Simétrica? Onde tanto o emissor quanto o receptor 
compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. 
 De acordo com as afirmativas abaixo informe: I. A tag form é utilizada para enviar os dados do formulário para um 
determinado local informado pelo parâmetro action. II. A tag <a> </a> em HTML cria uma imagem no site web. III. A 
tag <p> </p> é utilizada para criar um link na página HTML. Apenas a afirmativa I está correta. 
 De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem 
tem muita informação. E seu uso, no dia-a-dia, são bem, mas bem extenso mesmo. As tabelas são também usados o 
dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de 
alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas. 
Nos itens abaixo quais são as tags para se fazer uma tabela no html:. TABLE, TH, TD, RR. 
 Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um 
dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em 
dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: A 
chave para decriptar a mensagem é enviada junto com a mensagem encriptada. 
 Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO: ABSTRACT. 
 Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: 
<html> <head> </head> <body> </body> </html>. Para que o título "Pagina 1" apareça na barra do navegador, a tag 
que deve ser inserida, é: < title>Pagina 1< /title>, entre as linhas 2 e 3. 
 Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição de: 
frames. 
 É considerada uma unidade de medida dependente do dispositivo: pixels. 
 Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 
1995. Qual o nome da parte militar? MILNET. 
 Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome 
ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 
1995. INTERNET. 
 Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utilizada para comunicação com os BBS (Bulletin 
Board System). Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos 
hoje na Internet. Muitos BBS ofereciam vários serviços. Dentre as opções, marque a que NÃO caracteriza um serviço 
dos BBS. Utilizar bancos de dados remotamente. 
 Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de 
um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. 
Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo 
verifique os aplicativos que são editores HTML: NVU, Notepad++, Dreaweaver. 
 Em controle de formulários (que não o <select>), que controle se aplica a seleção de itens (nenhum, um ou vários)? O 
controle checkbox. 
 Em folha de estilos, o estilo ____________ é aquele utilizado na própria tag. in-line. 
 Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da 
Estacio. <td><a href=http://www.estacio.br/>Site Estacio</a></td> 
 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para 
apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da 
apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista 
que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais 
de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na 
construção de tabelas. Table – tr - td 
 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para 
apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única 
célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou 
mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. < td rowspan=”3”> 
conteúdo < /td> 
 Em relação a CSS - Cascading Style Sheets (folhas de estilo em cascata) marque a opção que NÃO apresenta uma 
vantagem de sua utilização em seus projetos Web. necessita apenas de um plugin de animação (ex: Abobe Flash ou 
Microsoft Silverlight) para sua utilização em qualquer plataforma. 
 Em se tratando de CSS, a folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css 
Marque a alternativa a seguir que NÃO representa uma indicação positiva do uso de folhas de estilo externa. Aumento 
na segurança das informações. 
 Em um empresa de desenvolvimento de sistemas foi detectado um funcionário com as seguintes características: Uma 
pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos 
conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando? Hacker. 
 Em um sistema cliente / servidor, os dados postados por um formulário, na máquina do cliente, para serem inseridos 
em uma base de dados do servidor, tem que usar uma linguagem de servidor para fazer esta comunicação. Esta 
linguagem pode ser vista pela máquina do cliente da seguinte forma: Não podemos, para acessar o servidor é necessário 
senha. 
 Em uma tabela com 5 linhas e 4 colunas onde a primeira linha tem 2 colunas e na quarta linha a primeira coluna está 
mesclada com a primeira coluna da quinta linha, teremos: Uma estrutura < table > com 5 tags < tr > , 17 tags < td > , 1 
atributos colspan e 1 atributo rolspan. 
 Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que está no mesmo diretório 
da página XHTML. <link href=”teste.css” rel=”stylesheet” type=”text/css” /> 
 Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os 
usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou 
empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. 
A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de 
mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e 
SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma baratae rápida. Estamos 
falando de que tipo de comunicador r? Comunicadores instantâneo. 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa 
entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e 
aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. 
Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: cavalo de tróia. 
 Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes 
ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar 
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a 
alternativa que representa este ataque: força bruta. 
 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores 
web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, 
sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para 
que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. 
Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Firewall; Criptografia; Proteção 
contra trojan. 
 Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenada e não ordenadas. 
Quais são os elementos que representam essas listas? “ol” para ordenada e “ul” para não ordenada. 
 Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. 
Existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com 
dispositivos, e para que isso seja possível é preciso que os desenvolvedores tenham certa sensibilidade. Assinale a 
alternativa que iria melhorar a acessibilidade de uma página da web. Utilização de Scripts, applets e plug-ins. Para o 
caso de estarem desabilitados ou de não serem suportados pelo browser, forneça conteúdo alternativo. 
 Folhas de Estilo em Cascata ou CSS, são estilos aplicados em HTML. A linguagem HTML, na sua concepção, não foi 
projetada para ser utilizada na elaboração de páginas com layouts sofisticados. Como a HTML é limitada, foi necessário 
desenvolver uma alternativa capaz de manipular os elementos para garantir que uma página não fosse mais textos e 
imagens corridas ou, no máximo, contidas em tabelas. Existem 3 formas de se aplicar estilo às páginas em HTML: In-
line, interna e externa. Assinale a alternativa que melhor caracteriza a forma in-line do CSS. Esta forma descreve o 
estilo diretamente na tag HTML correspondente. Isto, por um lado, tende a facilitar o processo, mas, por outro, dificulta 
a manutenção do código. 
 Formulários em HTML permitem a interação do usuário com a aplicação Web, proporcionando troca e inserção de 
dados com os mesmos. Com base em seus conhecimentos de HTML, observe a imagem abaixo e marque a afirmação 
correta: ÁREA DE LOGIN. LOGIN marcio SENHA ****** ENVIAR LIMPAR. O formulário da imagem possui 1 tag FORM, 2 
tags LABEL, 2 tags INPUT (tipo TEXT e PASSWORD), 2 tags BUTTON (tipo SUBMIT e RESET, 1 tag FIELDSET e 1 tag LEGEND. 
 FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com? transferência de arquivos. 
 Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas 
de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White 
hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características 
de um hacker considerado Lammer. São iniciantes na arte da invasão e executam programas sem saber exatamente 
como funcionam. 
 HTML é uma das linguagens utilizadas para desenvolver páginas na internet, existem outras linguagens mais avançadas 
porém dificilmente você verá um site que não utilize HTML, e o mais comum é encontrar sites que utilizam somente 
HTML. Na linguagem HTML temos vários elementos básicos, dentre os itens abaixo qual o que representa o botão para 
pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha: hidden. 
 HTML pode ser conceituada como: Linguagem de Marcação interpretada pelo navegador web. 
 HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do que você 
vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o HTML é a 
linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as sentenças abaixo 
em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação, permitindo ao 
usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação do texto, utilizando 
marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam 
respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais 
diferentes propósitos. Todas as sentenças estão corretas. 
 Identifique abaixo a forma correta de apresentar um link externo. <a href=http://www.endereco.com>Clique aqui 
para prosseguir</a> 
 Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em 
Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos 
comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem 
entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a 
comunicação entre processos. Precisamos de um: protocolo. 
 Marque a alternativa que não representa uma atribuição do Comitê Gestor Internet. Fiscalizar os direitos autorais no 
uso da informação. 
 Marque a alternativa que remete ao conceito de Web 2.0. Colaboração. 
 Marque a alternativa que representa a escrita correta de um ID numa página CSS: #estilo 
 Marque a opção correta referente à funcionalidade do atributo maxlength da tag input em um formulário. Define o 
número máximo de caracteres que podem ser inseridos. 
 Marque a opção correta sobre a tag INPUT em formulários. Name – atribui um nome a um determinado campo de 
referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação. 
 Marque a opção correta sobre acessibilidade: condição para utilização, com segurança e autonomia, total ou assistida, 
dos espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas 
e meios de comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida. 
 Marque a opção que representa uma lista não ordenada. °Gás °Luz °Telefone 
 
 Marque o código abaixo que melhor corresponde ao design a seguir. Título 1 Conteúdo 1 Título 2 Conteúdo 2. <table 
width=”200” border=”1”> <tr> <th width=”100”>T&iacute;tulo 1</th> <th width=”100”>T&iacute;tulo 2</th> </tr> <tr> 
<td>Conte&uacute;do 1</td> <td>Conte&uacute;do 2</td> </tr> </table> 
 
 Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo marque a que NÃO apresenta 
características desta nova fase (Web 2.0). os internautas podemvisitá-los, mas não modificá-los. A maioria das 
organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. 
 Na internet cada computador conectado é identificado por seu: endereço IP. 
 Não é requisito do Projeto ARPANet: não permitir acessar dados remotamente. 
 Não é uma característica da Linguagem HTML (Hypertext Markup Language): controlar o servidor de dados. 
 Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o 
VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Possibilita a 
comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. 
Skype e Gizmo. 
 Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na 
interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, 
respectivamente, pelos números: 25, 110 e 80. 
 Nos anos de 90 ela trouxe a Internet para o Brasil, com o objetivo de atender a conexão das redes de universidades e 
centros de pesquisas, mas logo as esferas federal e estadual começaram também a se interligar. RNP – Rede Nacional 
de pesquisas. 
 Nos dias de hoje, é cada vez mais comum navegarmos em páginas com formulários. Eles são fundamentais para que o 
administrador do site possa receber informações das pessoas que navegam em suas páginas. São informações de 
cadastro, informações de busca entre outras. As tags relacionadas a formulários são bastante versáteis e permitem ao 
Web Designer um conjunto ímpar de recursos. < input type="reset" name="btLimpar" /> Em relação a linha de 
comando apresentada, baseado na definição do input -reset, é correto afirmar que: Este input retorna para todos os 
objetos do formulário ao qual está inserido os seus valores originais. 
 Nos dias de hoje, é cada vez mais comum navegarmos em páginas com formulários. Eles são fundamentais para que o 
administrador do site possa receber informações das pessoas que navegam em suas páginas. São informações de 
cadastro, informações de busca entre outras. As tags relacionadas a formulários são bastante versáteis e permitem ao 
Web Designer um conjunto ímpar de recursos. Dentre as opções marque a que contém um atributo referente aos 
formulários e sua respectiva definição: size: especifica quantos caracteres serão apresentados dentro da caixa de 
entrada de texto. 
 O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento 
sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é 
denominado de: Denial of Service. 
 O estilo _____________ é aquele utilizado na própria tag. in-line. 
 O funcionamento da internet baseia-se em que protocolo? O protocolo TCP/IP. 
 O HTML é uma linguagem de marcação. Estas linguagens são constituídas de códigos que delimitam conteúdos 
específicos, segundo uma sintaxe própria. O HTML tem códigos para criar paginas na web. Estes códigos que definem 
o tipo de letra, qual o tamanho, cor, espaçamento, e vários outros aspectos do site. No início era muito complicado 
aprender HTML, pois eram muitos comandos para fazer algo simples. A cada nova versão, o HTML fica mais fácil de 
utilizar, e adquire mais funções. Atualmente qualquer pessoa pode acessar a internet a aprender a construir um site 
básico em questão de horas. Na linguagem HTML temos vários elementos básicos, dentre os itens abaixo qual o que 
representa o botão que limpa os dados adicionados pelo usuário: reset. 
 O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do 
mesmo. Estamos falando de que tipo de ataque? Scamming. 
 O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com 
recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha 
Técnica: podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) 
quanto à acessibilidade e à aderência às recomendações da Cartilha. 
 O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles 
permaneça estável e funcional é: protocolo. 
 O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer 
regras é: W3C 
 O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: TCP/IP. 
 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: POP. 
 O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos 
browsers é: HTTP. 
 O protocolo TCP/IP possui várias camadas, cada camada é responsável por um grupo de tarefas, fornecendo um 
conjunto de serviços bem definidos para o protocolo da camada superior. Marque a alternativa que identifica a camada 
que tem como responsabilidade o endereçamento, controle de fluxo, controle de erros e controle de acesso ao meio. 
Enlace. 
 O seu cliente solicitou uma tabela na página da empresa contendo 2 linha e 2 colunas sendo a primeira coluna o cargo 
do funcionário e na segunda coluna o nome de quem ocupa aquele cargo e deu como exemplo os funcionários 
Advogado Paulo Secretaria Fatima. Qual opção esta correta para a criação dessa tabela? <table> <tr> <td>Advogado< 
/td> <td>Paulo< /td> </tr> <tr> <td>Secretaria< /td> < td>Fatima< /td> < /tr> </table> 
 O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens 
e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais “ancestrais” é 
conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com 
a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa 
que não é um requisito principal para o projeto ARPANET. Sistema global de discussão na internet derivado das redes 
UUCP. 
 O tipo de campo de formulário que melhor representa a imagem acima esta marcada na opção: caixa de verificação – 
input type=”checkbox”. 
 O tipo de campo de formulário que melhor representa a imagem acima esta marcada na 
opção: botão de radio – input type=”radio” 
 O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de 
Acessibilidade. Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima 
para baixo. 1. Compreensível 2. Operável 3. Perceptível 4. Robusto ( ) Prover tempo suficiente para os usuários lerem 
e usarem o conteúdo. ( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as 
tecnologias assistivas. ( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout 
simplificado) sem perder informação ou estrutura. ( ) Fazer com que as páginas da Web apareçam e funcionem de 
modo previsível. 2 – 4 – 3 – 1. 
 Observe a figura a seguir. Sexo: ° masculino ° feminino. Este comando é utilizado quando você vai apresentar várias 
opções e apenas uma pode ser selecionada. Normal e formalmente, as pessoas devem optar por apenas uma entre as 
várias respostas disponíveis. Estamos falando de um: radio. 
 Observe a figura a seguir. Este comando é utilizado quando você vai 
apresentar várias opções e várias podem ser selecionadas. Nesse 
exemplo, as pessoas podem optar por mais de uma entre as várias 
respostas disponíveis. Estamos fazendo referência ao: checkbox. 
 Observe as seguintes afirmativas sobre tags no HTML 4: I - OL - cria listasordenadas; II - BR - cria uma quebra de linha; 
III - P - cria novos parágrafos; IV - UL - cria listas não ordenadas. Está(ão) correta(s) a(s) afirmativa(s): I, II, III e IV. 
 Observe o formulário e escolha a opção que corresponde corretamente aos elementos: FORMULÁRIO DE RESPOSTA. 
A= text, B=textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, G = reset button. 
 Os estilos “Style Sheet” servem para: criar formatações diferentes para o código html. 
 Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos quais se 
pode clicar e outros componentes de interface gráfica com os quais os usuários interagem. Com base nessa afirmação, 
marque a opção CORRETA que representa um componente visual. Botão submit 
 Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Sub-tipos de hackers 
 Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: interpretar os 
comandos HTML. 
 Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera 
por padrão na porta 25. No caso exposto estamos falando do protocolo? SMTP. 
 Para inserir uma imagem, utiliza-se a tag: img src=”caminho_da_imagem”. Sabe-se que não é aconselhável o 
redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se 
utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma 
imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos 
_________. Marque a opção que corresponde aos atributos de redimensionamento de uma imagem em HTML. Os 
atributos height e width. 
 Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos 
excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula 
para: colspan=”2”. 
 Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto 
de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo 
é uma padronização que permite a comunicação entre processos. Em relação ao FTP NÃO podemos afirmar que: uma 
de suas possibilidades é a transferência de voz. 
 Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras 
capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma 
padronização que permite a comunicação entre processos. Para os processos de envio e recebimento de mensagens, 
através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a 
que contém esses protocolos. POP3, IMAP, SMTP. 
 Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que 
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de emails, utiliza-
se os protocolos: SMTP, POP3, IMAP, FTP, HTTP 
 Para que serve o uso de CSS em uma página HTML? Aplicar estilos em cascata numa página. 
 Para se disponibilizar o acesso aos recursos 
das páginas via teclado, basta utilizar o 
atributo accesskey com o valor da letra a ser 
pressionada. No caso do exemplo abaixo, 
não se precisa navegar com o mouse, ao se 
combinar as teclas: ALT + SHIFT + C 
 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados 
pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este é um 
dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link 
e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma 
apresentação ou uma imagem. 
 Quais os tipos de métodos usados em um formulário no html? Get e post. 
 Qual a sintaxe correta de um elemento oculto input em um formulário? <input type=”hidden” name=”email” 
value=seuemail@dominio.com /> 
 Qual das opções abaixo representa a tag utilizada para modificar a propriedade da barra de título do navegador Web? 
<title> Título da página </title> 
 Qual é a forma correta de se usar comentários em CSS? /”Comentários...”/ 
 Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web? HTML. 
 Qual o comportamento esperado quando o usuário clicar sobre a palavra Contato? Acionará o programa de correio 
eletrônico configurado no navegador do usuário para o envio de uma 
mensagem de e-mail para o endereço especificado. 
 Qual o intuito do Scamming? O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página 
simulando o site do banco do mesmo 
 Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens 
em pontos através da utilização de impressoras Braille. Monet. 
 Qual o órgão público oficialmente responsável por padrões Web? Consórcio World Wide Web. 
 Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network? O principal objetivo era conectar 
as bases militares e os departamentos de pesquisa do governo americano 
 Qual Tag deve ser usada entre as tags HEAD e que servem para definir os atributos identificadores do seu site como 
"author", "copyright" e "keywords"? Meta. 
 Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), 
para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail? <a> 
 Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e Internet. 
 Quando trabalhamos com linguagens cliente/servidor, como será enviada a informação para o servidor? Será enviada 
pela ação do formulário, com o método POST ou com o método GET. 
 Relacione a primeira coluna com a segunda e escolha a opção correta: ( ) eHow, About.com, Wiki ( ) Yahoo, Bing, 
Google, Ask ( ) LinkedIn, Facebook, MySpace ( ) Digg, Last.fm, YouTube ( ) Blogger, WordPress, TypePad ( ) Flickr, 
Tchenorati, del.icio.us 1. Busca 2. Redes Sociais 3. Blog 4. Redes de Conteúdo 5. Tagging 6. Mídia Social 4, 1, 2, 6, 3, 5 
 Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple 
( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 
2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, 
IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de 
leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, 
baseado em XML. 9, 5, 6, 8, 4, 7, 2, 3, 1 
 Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou 
curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que 
apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script 
Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas 
invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco 
conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 2 
– 1 – 3 – 4. 
 São exemplos de elementos META. <meta name=”author”content=””>, < meta name=”language” content= “”>, < meta 
name=”description” content=””>, <meta name=”keywords” content=””>. 
 Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir tal 
título entre as tags: <title> Título da Página</title> 
 Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um 
pouco mais chata e a do usuário um pouco mais tranquila. Uma delas é em relação as suas senhas. Em relação as 
opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. 
Não inclua caracteres especiais, pois podem gerar erros. 
 Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma 
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o 
usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-
se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: síncrona. 
 Sobre a tag <a “mailto: nome@exemplo.br”> <img src=”box.gif” ><.a>: é correto afirmar: insere a imagem de nome 
box.gif que é um link para o endereço de e-mail nome@exemplo.br 
 Sobre a tag <img src=”foto.gif” width=”400” height=”300”>: é correto afirmar: os atributos width e height definem 
largura e altura da imagem. 
 Sobre as facilidades da linguagem HTML podemos afirmar que: Permite a formatação do texto, utilizando marcações 
para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as 
marcações padrão do W3C. 
 Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos 
falando? NAVEGADORES. 
 Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que 
delimita a área onde serão inseridas as informações que serão exibidas no browser: <BODY> 
 Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos 
(documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando 
e encerrando um bloco. Existem quatro tags básicas, são elas: <HTML> </HTML>, <head> </head>, <title> </title>, 
<body> </body>. 
 Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser 
construídas utilizando-se entre outros, de: HTML, somente. 
 Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir 
esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto 
para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este 
protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos 
falando do protocolo: FTP. 
 Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois mistura o 
conteúdo com a apresentação. HTML. 
 Um navegador de internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o 
software (programa) que permite você acesse a internet, veja vídeos, escute música, jogue e interaja com documentos 
virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença 
na maneira como você percebe a internet, então ter a capacidade de escolher seu navegador é importante. Nas 
respostas abaixo quais software são navegadores: internet explorer, google chrome, mozilla Firefox. 
 Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft 
Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. 
Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando 
é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). 
Considerando a situação descrita, os Crackers são: Pessoas que utilizam suas habilidades para o mal. Se aproveitam da 
falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 
 Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi 
invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas 
mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿ (INFO Online, Rogerio Jovaneli, 
25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Cracker. 
 Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra 
em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado 
a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não 
simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos. Gtalk, Skype, 
Meebo. 
 Uma empresa de segurança solicitou que sua página não pode deixar explícito os parâmetros utilizados para uma 
melhor segurança da informação para se que possa esconder do usuário as informações no endereço do navegador. 
Qual método devemos usar? POST. 
 Uma empresa necessita que sua página cadastre os candidatos a uma vaga em recursos humanos. Qual a principal 
forma de entrada de dados fornecidos por usuários na internet? Formulários. 
 Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de 
servidor, integridade de mensagem e autenticação de cliente é: HTTPs. 
 Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita 
gente usa o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a 
página numa tela de microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html: Não incluir 
os valores de atributos entre aspas simples ou dupla. 
 Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, 
projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de 
dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da 
conta bem como senhas esta seno vitima de que tipo de ameaça: Phishing Scam. 
 Uma solução para realizar transações seguras na Web é: SSL. 
 Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), 
representa ... Marque a opção correta: o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma 
rede; seja a Internet, ou uma rede corporativa, uma intranet. 
 Vinculando Folhas de Estilo a Documentos: A folha de estilo externa é um arquivo separado do arquivo html e que tem 
a extensão .css 
 WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade: 1. Perceptível 2. Operável 3. 
Compreensível 4. Robusto.

Outros materiais