Buscar

EXERCICIOS TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB 
1
a
 aula 
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, 
órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de 
coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como 
um dos pontos negativos da Internet: 
 
 
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma 
tempo e espaço. 
 
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma 
realidade e uma tendência para quem deseja conforto e rapidez de busca. 
 
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais 
não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para 
encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos 
e familiares. 
 Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este 
meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos 
aumentam a cada dia. 
 
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que 
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação 
chega até nós em tempo real. 
 
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa 
assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de 
Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar 
informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. 
Podemos citar como um dos pontos positivos da Internet: 
 
 
A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios 
profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso 
lazer, diversão, encontro com os amigos. 
 Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que 
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. 
 
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este 
meio para fins inescrupulosos. 
 
O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez 
maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um 
grande baque para as indústrias fonográfica e cinematográfica. 
 
O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais 
fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas 
diárias, que podem prejudicar muito alguém quando em mãos erradas. 
 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o 
mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada 
para que nome em 1995. 
 
 INTERNET 
 
MILNET 
 
WIFI 
 
NETARPA 
 
NUVEM 
 
Qual o órgão público oficialmente responsável por padrões web? 
 
 
Consórcio Vilarena 
 
Consórcio de Acessibilidade 
 
Consórcio Vitalício 
 Consórcio World Wide Web 
 
Consórcio Aplicabilidade 
 
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet 
propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de 
comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, 
clientes e cidadãos (pessoas). 
 
 
recursos, planilhas 
 
inteligência, equipamentos 
 
equipamentos, mão de obra 
 informações, recursos 
 
mão de obra, informações 
 
A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de 
conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um 
possível ataque russo a comunicação entre sistemas não parassem. 
 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu 
objetivo. 
 
 
Utilizar os serviços de hardware distribuídos. 
 
Utilizar bancos de dados remotamente. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários 
devido à incompatibilidade de hardware ou língua. 
 Utilizar a tecnologia de Computação em nuvens. 
 
Ser recuperável à distância. 
 
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet 
surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, 
a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing 
Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que 
permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente 
distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: 
 
 
Ser recuperável à distância. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
Utilizar bancos de dados remotamente. 
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas 
dorsais. 
 
Utilizar os serviços de hardware distribuídos. 
 
Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
 
 
Linha telefonica 
 
Conectar o FaceBook 
 
controle das redes de venda eletronica 
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo 
americano 
 
Principal responsável pela conexão do IPHONE 6 
 
Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental 
para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda 
mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia 
disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital 
Economy Act), e outros países estão considerando criar leis semelhantes. 
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. 
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) 
responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. 
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e 
criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse 
com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões 
para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de 
computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
 
 
F, F, F, F 
 
V, V, F, V 
 
V, V, F, F 
 
F, F, V, V 
 V, V, V, V 
 
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
 
 
Milnet e WWW 
 
Milnet e Externet 
 
BasicNet e Internet 
 
Milnet e Intranet 
 Milnet e Internet 
 
Não é requisíto do ProjetoARPANet 
 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua 
 
Utilizar bancos de dados remotamente 
 
Ser recuperável à distância 
 Não permitir acessar dados remotamente 
 
Utilizar os serviços de hardware distribuídos 
 
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em 
personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus 
principais "ancestrais" é conhecido como ARPANET. 
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar 
uma grande rede, e para isso definiu 4 requisitos principais. 
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. 
 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários 
devido à incompatibilidade de hardware ou língua. 
 
Utilizar os serviços de hardware distribuídos. 
 
Ser recuperável à distância. 
 sistema global de discussão na Internet derivado das redes UUCP. 
 
Utilizar bancos de dados remotamente. 
 
 
 
 
 
 
 ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao 
formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: 
 
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo 
americano. 
 
Foi uma rede que teve o início do seu desenvolvimento nas universidades. 
 
Surgiu para substituir as redes BBS, que tornaram-se obsoletas. 
 
Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. 
 
Não há relatos precisos sobre o seu surgimento. 
 
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi 
capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e 
para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. 
Em qual evento poderíamos dizer que a Internet teve a sua origem? 
 
 
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. 
 A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada 
Arpanet. 
 
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. 
 
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). 
 Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão 
HTML. 
 
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome 
de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse 
riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se 
praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi 
assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, 
sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores 
domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada 
nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais 
um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na 
Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças 
abaixo representam requisitos da ARPANET: 
 
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
 
Apenas as sentenças II e III estão corretas. 
 
Todas as sentenças estão corretas. 
 
Apenas as sentenças I e II estão corretas. 
 
Apenas as sentenças I e III estão corretas. 
 Todas as sentenças estão incorretas. 
 
 
 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
2
a
 aula 
Na internet cada computador conectado é identificado por seu: 
 
 Endereço IP 
 
E-mail 
 
UDP 
 
DNS 
 
ARP 
 
Em relação ao protocolo HTTP qual modelo ele utiliza ? 
 
 Modelo resposta-requisição 
 
Modelo requisição-requisição 
 
Modelo temporal 
 
Modelo resposta-resposta 
 Modelo requisição-resposta 
 
 
A imagem acima foi retirada do site http://registro.br 
Em relação ao registro de domínios no Brasil responda a alternativa correta 
 
 
 O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem 
do Brasil 
 Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e 
Coordenação do Ponto BR 
 
Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América 
 
O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de 
registros diferenciadas 
 
O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo 
domínio, quem fizer a melhor oferta ganhará o registro 
 
Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, 
na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, 
respectivamente, pelos números: 
 
 23, 160 e 80 
 25, 110 e 80 
 
23, 110 e 443 
 
25, 160 e 80 
 
25, 110 e 443 
 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que 
participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-
mails, utiliza-se os protocolos: 
 
 
MODEM, USART, ETHERNET, ARP, SLIP 
 
ICMP, PPP, MODEM, SNMP, ARP 
 
DHCP, MODEM, ICMP, UDP, PPP 
 
PPP, UDP, TCP, SLIP, ARP 
 SMTP, POP3, IMAP, FTP, HTTP 
 
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles 
permaneça estável e funcional é: 
 
 
Linguagem de script 
 
Interpretação 
 HTML 
 
Browser 
 Protocolo 
 
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite 
que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do 
servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " 
Marque a opção que apresenta o protocolo descrito acima: 
 
 
TCP - Transmission Control Protocol 
 
SSH (Secure Shell) 
 
RTP - Real-time Transport Protocol 
 
HTTP (HyperText Transfer Protocol) 
 HTTPS (HyperText Transfer Protocol secure) 
 
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, 
falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do 
inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras 
capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma 
padronização que permite a comunicação entre processos. Precisamos de um: 
 
 Protocolo 
 
Webmaster 
 
Canal seguro de comunicação 
 
Receptor 
 
Amplificador 
 
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de 
regras capazes de serem entendidas entre aqueles que participam da conversa.Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. 
 
Em relação ao FTP NÃO podemos afirmar que. 
 
 
A Conexão de Controle acontece na Porta21. 
 
A Conexão de Dados acontece na Porta 20. 
 
Seu objetivo é exclusivamente lidar com a transferência de arquivos. 
 
Utiliza-se um servidor FTP para que seja possível acesso aos dados. 
 Uma de suas possibilidades é a transferência Voz. 
 
FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ? 
 
 
Autenticar usuário 
 
Configuração do servidor 
 Transferência de arquivos 
 
Controlar virus 
 
Cabeamento 
 
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um 
conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. 
Podemos entender que o protocolo é uma padronização que permite a comunicação entre 
processos. 
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 
3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses 
protocolos. 
 
 
IMAP, TCP/IP, HTTP. 
 POP3, IMAP, SMTP. 
 
IMAP, TCP/IP, POP. 
 
SMTP, TCP/IP, HTTP. 
 
POP3, TCP/IP, SMTP. 
 
Uma URL tem a seguinte estrutura: 
protocolo://máquina/caminho/recurso 
Um URL (Uniform Resource Locator), representa ... 
Marque a opção correta: 
 
 o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou 
uma rede corporativa, uma intranet. 
 
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e 
troca de arquivos, permitindo a conversa em grupo ou privada. 
 
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de 
Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de 
compartilhamento de informações através da Internet. 
 
é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: 
Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). 
 
é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede 
(exemplos: rede local / LAN, Internet), baseado em TCP. 
 
Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, 
torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-
mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-
lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o 
caso estamos falando do: 
 
 IMAP 
 
HTTP 
 
FTP 
 
WWW 
 
SMTP 
 
 
Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). 
Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado: 
 
 STATELESS 
 URL 
 
HTTP 
 
FTP 
 
WWW 
Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as seguintes afirmativas: I. Não é 
possível utilizar o protocolo https (um protocolo para comunicações seguras) nesta página. II. Você não tem a garantia, 
fornecida por terceira parte, da identidade da página. III. Ao aceitar assumir os riscos, as informações trocadas com esta 
página serão criptografadas. 
 
 Somente a afirmativa II está correta. 
 
Todas as afirmativas estão corretas. 
 
Somente as afirmativas I e III estão corretas. 
 Somente as afirmativas II e III estão corretas. 
 
Somente as afirmativas I e II estão corretas. 
 
Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de 
servidor, integridade de mensagem e autenticação de cliente é: 
 
 
HTML 
 
Encriptação 
 HTTPs 
 
HTTP 
 
Firewal 
 
Qual opção abaixo é uma característica do protocolo UDP ? 
 
 
maio ¿custo¿ 
 
CHECA a integridade do pacote 
 NÃO checa a integridade do pacote 
 
Modelo confiável 
 Garante que o que foi enviado foi entregue 
 
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: 
 
 
Servidor 
 
DNS 
 TCP/IP 
 
Nenhuma das opções anteriores 
 
IPV-6 
 
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos 
nossos browsers é: 
 
 
POP 
 
FTP 
 HTTP 
 
TCP 
 
SMTP 
 
Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este 
opera por padrão na porta 25. No caso exposto estamos falando do protocolo? 
 
 
FTP 
 SMTP 
 
HTTP 
 
IMAP 
 
POP3 
 
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir 
esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto 
para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este 
protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos 
falando do protocolo: 
 
 FTP 
 
POP3 
 
HTTP 
 
IMAP 
 
SMTP 
 
O funcionamento da Internet baseia-se em que protocolo ? 
 
 
O protocolo UPD 
 O protocolo TCP/IP 
 
O protocolo digital 
 
O protocolo analogico 
 
O protocolo TPC 
 
 
A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário 
insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento 
normal e correto da Internet. 
 
 
Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente 
apenas exibe a imagem gerada 
 
O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de 
resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no 
navegador do usuário 
 
O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário 
 
Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o 
navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a 
mesma configuração do servidor Web ou superior. 
 Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML 
contidos neste arquivo e monta a página para exibição. 
 
 
 
TECNOLOGIAS WEB 
3
a
 aula 
 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do 
mesmo. Estamos falando de que tipo de ataque ? 
 
 
ping pong 
 
Chernobyl 
 
cavalo de troia 
 Scamming 
 
sexta feira 13 
 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque 
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de 
Tróia. 
 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por 
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa 
anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado 
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitaçõesde serviços 
tirando-os do ar. 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que 
este pare de responder pelo acúmulo de carga de serviço. 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar 
as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e 
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 
 
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck 
foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram 
algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio 
Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: 
 
 Cracker 
 
Hacker 
 Lammer 
 
Newbie 
 
Phreaker 
 
Qual o intuito do Scamming 
 
 
O intuito deste ataque é roubar os arquivos compilados da maquina 
 
O intuito deste ataque é roubar a configuração do servidor de dados 
 
O intuito deste ataque é roubar fotos do computador 
 O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do 
banco do mesmo 
 
O intuito deste ataque é roubar código fontes de programas JAVA 
 
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites 
são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, 
estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois 
qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas 
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de 
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através 
da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de 
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. 
 
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de 
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou 
ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso 
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam 
configurações simples. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando 
até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. 
 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou uma imagem. 
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. 
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. 
Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. 
O texto acima se refere a que tipo de ataque: 
 
 
Phreaking 
 
Mail Bomb 
 Scamming 
 
Denial Of Service (DOS) 
 Cavalo de Tróia 
 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir 
problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de 
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém 
apenas as características de um hacker considerado Lammer. 
 
 
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. 
 
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 
 São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. 
 
São especialistas na arte da invasão e utilizam suas habilidades para o mal. 
 
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são 
extremamente habilidosos. 
 
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes 
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente 
busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores 
estamos falando ? 
 
 
Lamers 
 
Cracker 
 Hacker 
 
Script Kiddies 
 
AAC 
 
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado 
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do 
ar, é denominado de: 
 
 Mail Bomb 
 
Phreaking 
 Denial Of Service 
 
Scamming 
 
Spoofing 
 
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste 
em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. 
Classifica-se em dois tipos: Simétrica e Assimétrica. 
 
Marque a alternativa que indica uma característica da Criptografia Simétrica: 
 
 
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da 
mensagem utiliza a própria chave Privada para decriptar. 
 
Criptografia Simétrica é lenta, pois utiliza chaves grandes. 
 
Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao 
mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 
 A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. 
 
A chave que encripta os dados é diferente da que decripta estes mesmos dados. 
 
Uma solução para realizar transações seguras na Web é: 
 
 SSL 
 
Nenhuma das opções anteriores 
 
IPV-4 
 
SMTP 
 
HTTP 
 
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas 
fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de 
formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando 
a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? 
 
 
Engenharia Social 
 
Ping Pong 
 Phishing Scam 
 
Ataques Coordenados (DDOS) 
 
Sexta feira 13 
 
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: 
 
 
Sub-tipos de crackers 
 Sub-tipos de hackers 
 
Trojans 
 
Backdoor 
 
Sub-tipos de lammers 
 
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que 
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. 
Das opções apresentadas, qual delas faz referência a ChaveSimétrica ? 
 
 
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. 
 
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, 
divulgando somente a chave pública. 
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa 
técnica é o gerenciamento seguro da chave. 
 
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é 
diferente da chave de decriptografia. 
 
Elas se justificam compartilhando as conexões abertas através de transações. 
 
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou 
curiosidade. 
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta 
a sequencia correta, considerando o sentido de cima para baixo. 
 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em 
sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir. 
 
 
4 - 1 - 3 - 2 
 
3 - 2 - 1 - 4 
 
2 - 1 - 4 - 3 
 2 - 1 - 3 - 4 
 
1 - 2 - 3 - 4 
 
A segurança da informação na rede global é impossível, seja qual for o programa informático, 
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os 
peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos 
reconhecer o método de ataque phishing scan: 
 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso 
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam 
configurações simples. 
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de 
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou 
ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando 
até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através 
da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de 
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. 
 
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes 
ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, 
executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste 
usuário. Marque a alternativa que representa este ataque: 
 
 Falsificação de email - Email Spoofing 
 Força Bruta 
 
Varredura em redes - Scan 
 
Interpretação de tráfego - Sniffing 
 
Negação de Serviço - DoS 
 
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de 
Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar 
um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma 
vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. 
(www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: 
 
 
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. 
 
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir 
problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em 
atacar uma rede. 
 
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. 
 
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites 
para atacarem computadores sem saber, às vezes, o que estão fazendo. 
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, 
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 
 
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: 
simétrica e assimétrica. 
 
Sabendo disso, marque a alternativa correta: 
 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma 
de administrar a chave. 
 
A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma 
chave para encriptar e decriptar. 
 A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. 
 A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma 
chave para encriptar e decriptar. 
 
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores 
um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas. 
 
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a 
qualidade das senhas. 
 
 
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao 
invasor. 
 
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. 
 Não Inclua caracteres especiais, pois podem gerar erros. 
 
Inclua números em suas senhas. Ex: A0l2yu7sIa. 
 
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou 
datas de aniversário. 
 
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? 
 
 Comportamento suspeito 
 Filtrar portas 
 
Protocolos 
 
Hosts (faixas de IP) 
 
Portas 
 
TECNOLOGIAS WEB 
4
a
 aula 
O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas 
estabelecer regras é: 
 
 
HTTP 
 ISO 
 W3C 
 
OIWeb 
 
DHTML 
 
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a 
que NÃOapresenta características desta nova fase (Web 2.0). 
 
 os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis 
que visitantes podem consultar, mas sem fazer alterações. 
 
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-
se um processo sem necessariamente uma interrupção por versões. 
 
tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e 
serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem 
para a organização de conteúdo. 
 
também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como 
característica levar todo tipo de dados de usuários,inclusive os próprios sistemas operacionais, a 
servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o 
compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. 
 
sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
 
Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. 
 
 
PLANILHAS 
 
EDITORES DE TEXTO 
 COMUNICADORES INSTATANEOS 
 
HARDWARE 
 
REDES 
 
Relacione a primeira coluna com a segunda e escolha a opção correta: 
( ) eHow, About.com, Wiki 
( ) Yahoo, Bing, Google, Ask 
( ) LinkedIn, Facebook, MySpace 
( ) Digg, Last.fm, YouTube 
( ) Blogger, WordPress, TypePad 
( ) Flickr, Tchenorati, del.icio.us 
1. Busca 
2. Redes Sociais 
3. Blog 
4. Redes de Conteúdo 
5. Tagging 
6. Mídia Social 
 
 
 
5, 4, 1, 6, 2, 3 
 
4, 1, 6, 5, 3, 2 
 
3, 1, 5, 2, 4, 6 
 
6, 4, 2, 1, 3, 5 
 4, 1, 2, 6, 3, 5 
 
Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de 
um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode 
ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo 
verifique os aplicativos que são editores HTML: 
 
 NVU, Notepad++, Dreamweaver 
 
Internet Explorer, Google Chrome, Mozilla Firefox 
 
Gtalk, Skype, Meebo 
 
Emule, Kazaa, Limewire 
 
McAfee, Avira, AVG 
 
Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: 
 
 
Conectar ao provedor de acesso 
 
Conectar a internet 
 
Nenhuma das opções anteriores 
 Interpretar os comandos HTML 
 
Criação da página HTML 
 
Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa 
ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de 
comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um 
aplicativo popular. 
 
 
tecnologia Gizmo; exemplo Skype 
 tecnologia VOIP; exemplo Skype 
 
tecnologia X-lite; exemplo Skype 
 
tecnologia Skype; exemplo VOIP 
 
tecnologia Ekiga; exemplo Skype 
 
Qual opção abaixo não é um aplicativo de comunicadores instantâneos ? 
 
 
Whatsapp 
 Outlook 
 
Windows Live Messenger / Skype 
 
Yahoo Messenger 
 
Gtalk / Hangouts 
 
 
 
 
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de 
navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve 
_____________________________ 
Marque a alternativa que apresenta uma sentença INCORRETA 
 
 Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o 
projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag 
utilizada 
 Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode 
alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. 
 
Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue 
os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais 
navegadores 
 
Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e 
o design do projeto 
 
Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e 
assim definir melhor a estratégia de desenvolvimento que será utilizada 
 
Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o 
VOIP. 
 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. 
 
 
Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, 
Conexões via terminal entre outros. CuteFTP e CrystalFTP. 
 Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários 
cadastrados no próprio serviço. Skype e Gizmo. 
 
Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de 
telefones de acesso. Opera e Safari. 
 
Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via 
MODEM (MOdulador DEModulador). GVT e NET. 
 
Permite acessos via POP3, além do IMAP. Eudora. 
 
Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos 
falando ? 
 
 
SISTEMA OPERACIONAL 
 
LINUX 
 
MICROSOFT WORD 
 NAVEGADORES 
 
MsPeoject 
 
 
Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o 
software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com 
documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma 
enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador 
é Importante. Nas respostas abaixo quais software são navegadores: 
 
 
McAfee, ClamWin, AVG 
 
Emule, Kazaa, Limewire 
 
NVU, Notepad, Dreamweaver 
 
Windows Live Messenger, Skype, Gtalk 
 Internet Explorer, Google Chrome, Mozilla Firefox 
 
 
Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda 
larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede 
doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários 
de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, 
utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas 
por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da 
empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? 
 
 
UDP 
 
Comunicação por frequencia de radio 
 Comunicadores instântáneo 
 
Comunicação analogica 
 
TCP/IP 
 
 
Considerando o serviço Word Wide Web, o navegador é classificado como: 
 
 
servidor que recebe uma requisição. 
 cliente que solicita algum serviço ao servidor 
 
servidor que solicita uma página ao cliente 
 
servidor que responde a uma requisição. 
 
cliente que responde à uma requisição do servidor 
 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, 
servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de 
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques 
diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem 
comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
 
 
Antivirus; Worms; Criptografia; Servidores web. 
 
Fire wall; Criptografia; Navegadores. 
 Antivirus; Fire wall; Criptografia; Proteção contra torjan. 
 
Antivirus; Fire wall; Servidores web; Proteção contra torjan. 
 
Fire wall; Discadores; Proteção contra spywares. 
 
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. 
( ) RSS 
( ) VoIP 
( ) 9Rules 
( ) XML 
( ) Apple 
( ) ebay( ) Avatar 
( ) Apache Web Server 
( ) Wikipédia 
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 
2.Representação digital de uma pessoa em um mundo virtual. 
3.Servidor Web gratuito de código aberto 
4.IPhone, IPod, ITunes. 
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 
6.Uma rede de Blogs 
7.Site de leilões on-line 
8.Extensible Markup Language 
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 
 
 
 
6, 2, 1, 3, 5, 7, 4, 9, 8 
 
9, 6, 5, 8, 7, 4, 3, 2, 1 
 9, 5, 6, 8, 4, 7, 2, 3, 1 
 
9, 5, 6, 4, 8, 2, 7, 3, 1 
 
3, 5, 6, 8, 2, 9, 1, 4, 7 
a opção correta. 
( ) RSS 
( ) VoIP 
( ) 9Rules 
( ) XML 
( ) Apple 
( ) ebay 
( ) Avatar 
( ) Apache Web Server 
( ) Wikipédia 
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 
2.Representação digital de uma pessoa em um mundo virtual. 
3.Servidor Web gratuito de código aberto 
4.IPhone, IPod, ITunes. 
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 
6.Uma rede de Blogs 
7.Site de leilões on-line 
8.Extensible Markup Language 
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 
 
 
 
6, 2, 1, 3, 5, 7, 4, 9, 8 
 
9, 6, 5, 8, 7, 4, 3, 2, 1 
 9, 5, 6, 8, 4, 7, 2, 3, 1 
 
9, 5, 6, 4, 8, 2, 7, 3, 1 
 
3, 5, 6, 8, 2, 9, 1, 4, 7 
 
 
Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você 
entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um 
computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se 
chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores 
instantâneos: 
 
 
Internet Explorer, Google Chrome, Mozilla Firefox 
 
NVU, Notepad++, Dreamweaver 
 
Emule, Kazaa, Limewire 
 Gtalk, Skype, Meebo 
 
McAfee, Avira, AVG 
 
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a 
que NÃOapresenta características desta nova fase (Web 2.0). 
 
 
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-
se um processo sem necessariamente uma interrupção por versões. 
 
também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como 
característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a 
servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o 
compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. 
 os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis 
que visitantes podem consultar, mas sem fazer alterações. 
 
sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
 
tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e 
serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem 
para a organização de conteúdo. 
 
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a 
que NÃOapresenta características desta nova fase (Web 2.0). 
 
 
sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
 
também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como 
característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a 
servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o 
compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. 
 os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis 
que visitantes podem consultar, mas sem fazer alterações. 
 tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e 
serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem 
para a organização de conteúdo. 
 
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-
se um processo sem necessariamente uma interrupção por versões. 
 
 
TECNOLOGIAS WEB 
5
a
 aula 
 
Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser 
construídas utilizando-se entre outros, de 
 
 
Internet Explorer, somente. 
 HTML, somente. 
 
HTML ou Internet Explorer, somente. 
 
HTML ou Google Chrome, somente. 
 
Google Chrome, somente. 
 
Sobre a tag: 
 
é correto afirmar: 
 
 
Os atributos width e height são obrigatórios para criar âncoras. 
 
Aciona a janela de download do navegador para que o usuário salve o arquivo foto.gif com o velocidade 
de 400 Kbits e tamanho 300 bytes. 
 
Os atributos width e height definem que a imagem foto.gif representa um vínculo (link) para uma página 
externa. 
 Os atributos width e height definem largura e altura da imagem. 
 
Nenhuma das respostas. 
 
HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do 
que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o 
HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as 
sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da 
informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a 
formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer 
navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta 
linguagem permite fácil adequação aos mais diferentes propósitos. 
 
 Todas as sentenças estão corretas. 
 
Somente a sentença I está correta. 
 
Somente as sentenças I e III estão corretas. 
 
Somente a sentença III está correta. 
 
Somente as sentenças II e III estão corretas. 
 
A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para 
esse caso ? 
 
 < body> < /body> 
 
< color> < /color> 
 
< title> < /title> 
 
< link> < /link> 
 
< resumo >< /resumo > 
Sobre as facilidades da linguagem HTML podemos afirmar que: 
 
 
Não é uma linguagem muito flexível 
 
Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por apenas alguns 
navegadores Web desde que sejam respeitadas as marcações padrão do W3C. 
 
Só serve para propósitos específicos 
 
Princípio da linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do 
hipertexto. 
 Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer 
navegador Web desde que sejam respeitadas as marcações padrão do W3C. 
 
Entre os novos elementos do html5, há um que apresenta semântica voltada a informações importantes que 
agregarão mais ao conteúdo principal da página web, tais como: citações, publicidades, navegação ou mesmo seções. 
 
Sendo assim, marque a alternativa que corresponda a este elemento. 
 
 
nav 
 
article 
 
footer 
 aside 
 header 
 
O atributo CONTENT está ligado ao comando: 
 
 
LINK 
 META 
 
STYLE 
 
SCRIPT 
 
TITLE 
 
Marque o grupo de tags válidas para XHTML. 
 
 
<A></a>, <b></b>,¶<i></I> 
 
<table></table>,<br />,¶<p></p> 
 
<table></table>, <br>,¶<p> 
 
<Div></Div>,¶<SPAN></SPAN><img></img 
 
<TABLE>, <DIV>, <FONT> 
 
Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; 
Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos 
falando da linguagem _________ 
 
 
Java 
 
Clipper 
 
Cobol 
 
Pascal 
 HTML 
 
São exemplos de elementos META. 
 
 < meta name="author" content="">, < meta name="language" content="">, < meta 
name="description" content="">, < meta name="keywords" content="">, 
 
< meta name="html" content="">, < meta name="language" content="">, < meta name="description" 
content="">, < meta name="keywords" content="">, 
 
< meta name="author" content="">, < meta name="language" content="">, < meta name="head" 
content="">, < meta name="keywords" content="">, 
 
< meta name="html" content="">, < meta name="title" content="">, < meta name="body" 
content="">, < meta name="css" content="">, 
 
< meta name="author" content="">, < meta name="language" content="">, < meta 
name="description" content="">, < meta name="chaves" content="">, 
 
Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso 
muitos usam o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de 
apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comum na sintaxe 
do html: 
 
 
Define o início de um documento HTML ao navegador web. 
 
Atribuir nomes de arquivos que descrevam a funcionalidade do documento. 
 
Indentar elementos aninhados. 
 Não incluir os valores de atributos entre aspas simples ou dupla. 
 
Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. 
 
A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos 
corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos 
corretamente temos um serviço de validação fornecido online pelo: 
 
 
TABLELASS 
 
HTTP 
 
URL 
 W3C 
 
WWW 
 
A linguagem de marcação HTML é composta por um conjunto de tags e atributos. 
 
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia 
correta, considerando o sentido de cima para baixo. 
 
1 - dl 
2 - a 
3 - META 
4 - BODY 
 
( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. 
( ) Define vínculos. 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Define lista ordenada. 
 
 3 - 2 - 4 - 1 
 
1 - 3 - 2 - 4 
 4 - 1 - 3 - 2 
 
3 - 1 - 2 - 4 
 
2 - 4 - 1 - 3 
 
Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações 
(link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail? 
 
 < a > 
 
< meta > 
 
< head > 
 
< body > 
 < link > 
 
Não é uma característica da Linguagem HTML 
(Hypertext Markup Language) 
 
 Controlar o servidor de dados 
 
Utilizada por qualquer navegador 
 
Não linearidade da informação 
 
Interpretada pelo navegador 
 Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) 
 
Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos 
(documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, 
iniciando e encerrando um bloco. Existem quatro tags básicas, são elas: 
 
 
 
 
Nenhuma das alternativas acima 
 
 
 
 
 
 
 
Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir 
tal título entre as tags: 
 
 
<title> Título da Página</title> 
 
<brow ser> Título da Página</brow ser> 
 
<h1> Título da Página</h1> 
 
<header> Título da Página</header> 
 
<page> Título da Página</page> 
 
Como podemos definir que um arquivo é uma página de internet? 
 
 
São páginas, todos os arquivos que abrem no navegador. 
 
todo e qualquer arquivo. 
 
São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo. 
 Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um 
arquivo html. 
 
nenhuma das respostas anteriores 
 
Qual Tag deve ser usada entre as tags HEAD e que servem para definir os atributos identificadores do seu site 
como "author", "copyright" e "keywords"? 
 
 
Content 
 
Equiv 
 
Title 
 Meta 
 
Body 
 
 
 
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta: 
( ) <body></body>, <head></head> 
( ) <ol></ol> 
( ) <input¶/><select></select> 
( ) <ul></ul> 
( ) <thead></thead>, <tfoot></tfoot> 
1. Tags de Formulário 
2. Tags relativas as seções de uma página 
3. Tag relativa a lista numerada 
4. Tag relativa a lista itemizada (não numerada) 
5. Tags relativas as seções de uma tabela 
 
 
 2, 5, 1, 4, 3 
 
3, 2, 5, 1, 4 
 
2, 3, 4, 5, 1 
 
4, 2, 3, 1, 5 
 2, 3, 1, 4, 5 
 
Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que 
delimita a área onde serão inseridas as informações que serão exibidas no browser: 
 
 
 
 
 
 
 
 
 
 
 
 
Observe as seguintes afirmativas sobre tags no HTML 4: 
 
I - OL - cria listas ordenadas; 
II - BR - cria uma quebra de linha; 
III - P - cria novos parágrafos; 
IV - UL - cria listas não ordenadas. 
 
Está(ão) correta(s) a(s) afirmativa(s): 
 
 
I. somente 
 
I, II e III, somente 
 
II, III e IV, somente 
 I, II, III e IV 
 
II, somente 
 
A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e 
atributos. 
 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a 
sequencia correta, considerando o sentido de cima para baixo. 
 
1 - HTML 
2 - BODY 
3 - HEAD 
 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
( ) Define o início da de um documento HTML ao navegador WEB. 
 
 2 - 3 - 1 
 
1 - 3 - 2 
 
1 - 2 - 3 
 
3 - 2 - 1 
 
2 - 1 - 3 
 
A principal linguagem utilizada para a criação de páginas Web é: 
 
 
Linguagem C 
 
Linguagem de programação 
 
Nenhuma das opções anteriores 
 
Linguagem de estilos 
 Linguagem de marcação de hipertexto 
 
Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não 
ordenadas. Quais são os elementos que representam essas listas? 
 
 "ol" para ordenada e "ul" para não ordenada. 
 
"lo" para ordenada e "lu" para não ordenada. 
 
"list" para ordenada e "unlist" para não ordenada. 
 
"pl" para não ordenada e "ul" para ordenada. 
 "ol" para não ordenada e "dl" para ordenada. 
 
 
Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo possuem 
extensão .html e o arquivo carnaval tem extensão .jpg 
A imagem acima representa uma estrutura de arquivos e diretórios. Analisando a figura acima, analise as 
opções abaixo e marque a opção que apresenta ERRO. 
 
 
Se desejo gerar um vínculo (link) da página index para a página do google, o caminho que deverá ser 
inserido no link é http://www.google.comSe desejo gerar um vínculo (link) da página evento para a página suite, o caminho que deverá ser 
inserido no link é lerape\suite.html 
 Considere que a pagina principal esta no dentro do diretório lerape e existe uma imagem 
chamada logo.gif dentro do diretório galeria, para inserir a imagem logo.gif na 
página principal.html o caminho utilizado na tag de imagem é image\galeria\logo.gif 
 
Se desejo gerar um vínculo (link) da página index para a página galeria, o caminho que deverá ser 
inserido no link é galeria.html 
 
Se desejo gerar um vínculo (link) da página index para um endereço de e-mail nome@server.net, o 
caminho que deverá ser inserido no link é mailto:nome@server.net 
 
 
Com relação a atributos e valores podemos afirmar que: 
 
 
Não estão associadas à mudanças nas tags 
 
Não fazem parte de uma estrutura HTML 
 Modificam os resultados de uma tag e caracterizam esta mudança 
 
Ambas representam comandos 
 
Não estão relacionados às tags 
 
Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML. 
 
 < html >< head >< p>< /p>< /head >< body > < /body > < /html > 
 
< html >< head >< /head >< body > < title >< /title > < /body > < /html > 
 < html >< head >< title >< /title >< /head >< body > < /body > < /html > 
 
< xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml > 
 
< html >< head >< h1>< /h1>< /head >< body > < /body > < /html > 
 
Identifique abaixo a forma correta de apresentar um link externo. 
 
 
 
 
 
 
 
 
 
 
 
 
O atributo CONTENTE está ligado ao comando: 
 
 META 
 
STYLE 
 
TITLE 
 
SCRIPT 
 
LINK 
 
Tendo como base os estudos realizados sobre HTML, entende-se que ao construir um site para a internet, para 
gerar uma página cujo fundo corresponda à, por exemplo, uma figura chamada estacio.jpg, deve ser inserido 
um parâmetro na tag . Um exemplo correto para essa sintaxe é: 
 
 
 
 
 
 
 
 
 
 
 
 
A linguagem de marcação HTML apresenta diversas características. 
 
Marque a alternativa que NÃO indica uma característica da linguagem. 
 
 
Formatação do texto podendo ser interpretável por todo e qualquer navegador. 
 
Interpretada pelo navegador. 
 Possui suporte para acesso ao banco de dados através de tags próprias. 
 
Não linearidade da informação. 
 
Disponibiliza recursos de acessibilidade. 
 
Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ? 
 
 HTML 
 
Java Script 
 
CSS 
 
C++ 
 
Pascal 
 
A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa 
forma na execução do comando. 
 
Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a 
sequencia correta, considerando o sentido de cima para baixo. 
 
1 - Height 
2 - src 
3 - type 
4 - width 
 
( ) origem do objeto 
( ) altura em pixels do objeto 
( ) largura em pixels 
( ) tipo do objeto 
 
 
4 - 3 - 2 - 1 
 
1 - 3 - 2 - 4 
 3 - 4 - 1 - 2 
 
1 - 2 - 3 - 4 
 2 - 1 - 4 - 3 
 
Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso 
muita gente usa o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de 
apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do 
html: 
 
 
Atribuir nomes de arquivos que descrevam a funcionalidade do documento. 
 Não incluir os valores de atributos entre aspas simples ou dupla. 
 
Define o início de um documento HTML ao navegador web. 
 
Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. 
 
Indentar elementos aninhados. 
 
O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos atentar a detalhes que 
são importantes a construção. 
 
Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um procedimento que 
não deve ser realizado: 
 
 
Utilizar comentários. 
 
Promover a legibilidade do documento através da clareza na apresentação e definição das tags. 
 Indentar elementos aninhados. 
 
Atribuir nomes de arquivos que descrevam a funcionalidade do documento. 
 incluir os valores de atributos sem aspas. 
 
O que é HTML ? 
 
 Linguagem de marcação de hipertexto 
 
Linguagem de hipertexto 
 
Linguagem de banco de dados 
 
Linguagem de marcação de texto 
 
Linguagem de texto 
 
As META TAGS na linguagem HTML deve ser usada para: 
 
 Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. 
 
Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário. 
 Disponibiliza informações da página e site para os robôs de busca. 
 
Define as informações que ficarão em destaque no cabeçalho. 
 
Permite a disponibilização de scripts. 
 
O exemplo abaixo é o resultado visual de qual grupo de tags? 
 
 
 
Quebra de linha 
 
Parágrafo 
 
Tabela 
 Lista ordenada 
 Lista não ordenada 
 
 
HTML pode ser conceituada como: 
 
 Linguagem de Marcação interpretada pelo servidor Web 
 
Linguagem de Programação de Baixo Nível 
 
Linguagem de Programação de Alto Nível 
 
Máquina virtual de interpretação de scripts 
 Linguagem de Marcação interpretada pelo navegador Web 
 
 
Qual o comportamento esperado quando o usuário clicar sobre a palavra Contato? 
 
 
Irá acionar o campo de busca e pesquisará sobre o endereço de e-mail especificado. 
 Irá abrir a página Contato que possui em seu corpo a estrutura de um formulário para envio de e-mail. 
 Acionará o programa de correio eletrônico configurado no navegador do usuário para o envio de uma 
mensagem de e-mail para o endereço especificado. 
 
Irá enviar a página carregada no navegador para o endereço de e-mail especificado. 
 
Irá apresentar uma caixa de texto solicitando confirmação do email a ser utilizado. 
 
 
 
O programador da sua empresa precisa inserir uma chamada do arquivo CSS, na linguagem HTML qual 
comando ele deve utilizar ? 
 
 
< color> < /color> 
 
< font> < /font> 
 
< tag> < /tag> 
 
< body> < /body> 
 < head> < /head> 
 
Sobre a tag: 
 
é correto afirmar: 
 
 Envia o arquivo box.gif para o endereço de e-mail nome@exemplo.br. 
 
É um link para outra página HTML que possui uma imagem de nome box.gif. 
 
Insere a imagem de nome box.gif que é um link para outra página HTML que possui um formulário de 
envio para o servidor do projeto. 
 
Insere a imagem de nome box.gif e apresenta uma tela para solicitar a confirmação do email para envio 
da imagem apresentada. 
 Insere a imagem de nome box.gif que é um link para o endereço de e-mail nome@exemplo.br. 
 
Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO: 
 
 ABSTRACT 
 
STYLE 
 
LINK 
 SCRIPT 
 
TITLE 
 
Comentários e Âncora representam: 
 
 Caracteres e seus controles 
 
Tags de formatação 
 Tags de corpo 
 
Controles de acesso 
 
Quebras de linha 
 
Para inserir uma imagem, utiliza-se a tag: 
img src="caminho_da_imagem" 
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em 
deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na 
ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não 
prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . 
Marque a opção que corresponde aos atriburosde redimensionameto de uma imagem em HTML. 
 
 
 
Os atributos modify e id 
 
Os atributos align e vspace 
 
Os atributos tam e resize 
 Os atributos height e width 
 
Os atributos alt e border 
 
Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador 
Web ? 
 
 < menu >Titulo da página < /menu > 
 
< div >Titulo da página < /div > 
 
< bar >Titulo da página < /bar > 
 < title >Titulo da página < /title > 
 
< body >Titulo da página < /body > 
 
Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: 
 
< html> 
< head> 
< /head> 
< body> 
< /body> 
< /html> 
 
Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é: 
 
 
< p> Pagina 1< /p>, entre as linhas 2 e 3. 
 
< p> Pagina 1< /p>, entre as linhas 1 e 2. 
 
< title>Pagina 1< /title>, entre as linhas 3 e 4. 
 < title>Pagina 1< /title>, entre as linhas 2 e 3. 
 < title>Pagina 1< /title>, entre as linhas 1 e 2. 
 
Diga quais das seguintes afirmações são verdadeiras ou falsas: I- o atributo type, quando utilizado com um 
elemento ol, especifica um tipo de seqüência. II- uma lista ordenada não pode ser aninhada dentro de uma lista 
não-ordenada. III- o elemento br representa uma quebra de linha. IV- os hyperlinks são marcados com 
marcas . 
 
 todas estão corretas 
 
I. II e II estão corretas 
 I e III estão corretas 
 
somente a III está correta 
 
I, III e IV estão corretas 
 
É considerada uma unidade de medida dependente do dispositivo 
 
 
pontos 
 pixels 
 
polegadas 
 
centímetros 
 
milímetros 
 
Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição 
de: 
 
 Frames 
 
Cols 
 
Head 
 
Tag 
 
Body 
 
A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem 
capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos 
pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta 
facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que 
nomeia corretamente a sigla HTML. 
 
 
Hypertext Mark Language. 
 Hypertext Markup Language. 
 
Hypertags Markup Language. 
 
Headtext Markup Language. 
 
Hypertags Mark Language. 
 
 
TABELAS 
TABELAS 
 
De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de 
quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são 
também usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma 
tabela com notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a 
tabela de presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html: 
 
 
CENTER, BR, TR, HTML 
 TABLE, TH, TD, TR 
 
OUTPUT, COLS, NAME, WRAP 
 
GET, HTTPS, ROWS, HTML 
 
FORM, LABEL, INPUT, COLS 
 
Marque o código abaixo que melhor corresponde ao design a seguir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas 
para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além 
da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo 
em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os 
nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém 
apenas tags utilizadas na construção de tabelas. 
 
 
table - tr - colu 
 body - line - td 
 table - tr - td 
 
body - tr - td 
 
table - line - STYLE 
 
O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo a primeira coluna o 
cargo do funcionário e na segunda coluna o nome de quem ocupa aquele cargo e deu como exemplo os 
funcionário: Advogado Paulo Secretaria Fatima Qual opção esta correta para a criação dessa tabela? 
 
 
 < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < 
td>Fatima< /td> < /tr> < /table> 
 
 
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), 
devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira 
célula para: 
 
 
mergecol="2" 
 
mergerow="2" 
 colspan="2" 
 
rowspan="2" 
 
addcell 
 
Marque a alternativa correta que apresenta tags de uma tabela HTML. 
 
 
table, div e form 
 
table, script e tr 
 table, tr e td 
 
td, tr e div 
 html, head e table 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas 
para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando 
uma única célula. 
Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da 
página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na 
vertical. 
 
 
< td colgroup valign="3"> conteúdo < /td> 
 < td colgroup height="3"> conteúdo < /td> 
 < td rowspan="3"> conteúdo < /td> 
 
< td linespan="3"> conteúdo < /td> 
 
< td colspan="3"> conteúdo < /td> 
 
Uma empresa de RH precisa que seja criada em sua pagina uma tabela contendo três colunas da seguinte forma: 
Cargo nome sexo Bombeiro Pedro M Mecanico Maria F 
 
 
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < 
td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < 
/table> 
 < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < 
td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> 
< /table> 
 
< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < 
td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> 
 < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < 
td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> 
 
< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < 
td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> 
Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da 
Estacio. 
 
 
 
 
 
 
 
 
 
 
 
 
O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade 
Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ? 
 
 < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < 
td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> 
 < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < 
td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> 
 
< th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> 
< td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < 
td>João< /td>

Outros materiais