Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB 1a Questão (Ref.: 678151) Pontos: 1,0 / 1,0 A HTML define tags de estrutura para criação das páginas. O que significa as tags a seguir: HTML / HEAD / BODY Resposta: HTML = Basicamente um documento que pode ser interpretado por navegadores. HEAD = Basicamente o cabechalho do codigo html. BODY = Basicamente o corpo da pagina html é ele contem tota estrura de tabelas. Gabarito: HTML - Esta tag irá definir o início de um documento HTML ao navegador web. HEAD - Nesta tag estão as definições de cabeçalho do documento. Podem ser postos aqui: chamadas Javascript, CSS, tags META entre outras. BODY - Em um documento HTML faz-se necessário indicar o corpo do documento. A partir desta tag até o fechamento da mesma, todos os elementos aqui descritos serão apresentados como conteúdos na página em seu navegador. 2a Questão (Ref.: 678160) Pontos: 0,0 / 1,0 Existem 3 formas de se aplicar estilo às paginas em HTML: in-line, interna e externa. Como cada uma se apresenta? Resposta: IN-LINE = INTERNA = EXTERNA = Gabarito: In-line - descreve o estilo diretamente na tag HTML correspondente. Interna - implementa os estilos dentro do código da página. O estilo não é definido direto no elemento (tag), mas em uma parte do código cuja aplicação é indicada através de recursos de identificação. Externa - implementa os estilos através do uso de arquivos externos. 3a Questão (Ref.: 741915) Pontos: 1,0 / 1,0 Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. V, V, F, F F, F, V, V V, V, F, V V, V, V, V F, F, F, F Gabarito Comentado. 4a Questão (Ref.: 10864) Pontos: 1,0 / 1,0 Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é: HTTPs HTML HTTP Firewal Encriptação Gabarito Comentado. 5a Questão (Ref.: 10914) Pontos: 1,0 / 1,0 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 6a Questão (Ref.: 55372) Pontos: 1,0 / 1,0 Considerando o serviço Word Wide Web, o navegador é classificado como: cliente que solicita algum serviço ao servidor servidor que solicita uma página ao cliente cliente que responde à uma requisição do servidor servidor que responde a uma requisição. servidor que recebe uma requisição. Gabarito Comentado. 7a Questão (Ref.: 670933) Pontos: 0,5 / 0,5 Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ? Pascal C++ CSS HTML Java Script Gabarito Comentado. 8a Questão (Ref.: 578294) Pontos: 0,5 / 0,5 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. < td colspan="3"> conteúdo < /td> < td linespan="3"> conteúdo < /td> < td rowspan="3"> conteúdo < /td> < td colgroup valign="3"> conteúdo < /td> < td colgroup height="3"> conteúdo < /td> Gabarito Comentado. 9a Questão (Ref.: 238676) Pontos: 0,5 / 0,5 WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade: 1. Perceptível 2. Operável 3. Compreensível 4. ___________ Viavel Complexo Volatil Mutavel Robusto 10a Questão (Ref.: 26500) Pontos: 0,5 / 0,5 Marque o grupo de tags válidas para XHTML. Gabarito Comentado.
Compartilhar