Buscar

TECNOLOGIAS WEB AV PARCIAL.pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

TECNOLOGIAS WEB 
 
Avaliação Parcial: 
Aluno(a): DAVI FELIX Matrícula: 
Acertos: 10,0 de 10,0 Data: 18/04/2018 00:09:24 (Finalizada) 
 
 
1a Questão (Ref.:201703446790) Acerto: 1,0 / 1,0 
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar 
informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento 
de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas 
pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos 
sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em 
grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens 
abaixo "não" faz parte dos requisitos dos projeto da ARPANET: 
 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores 
dos usuários. 
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a 
interconexão de espinhas dorsais. 
 
Utilizar os serviços de hardware distribuídos. 
 
Utilizar bancos de dados remotamente. 
 
Ser recuperável à distância. 
 
 
 
2a Questão (Ref.:201703801068) Acerto: 1,0 / 1,0 
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
 
 
BasicNet e Internet 
 
Milnet e Externet 
 Milnet e Internet 
 
Milnet e WWW 
 
Milnet e Intranet 
 
 
 
 
3a Questão (Ref.:201703195021) Acerto: 1,0 / 1,0 
A página HTML é hospedada em um computador conhecido como servidor de hospedagem. 
Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que 
melhor apresenta o funcionamento normal e correto da Internet. 
 
 Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os 
códigos HTML contidos neste arquivo e monta a página para exibição. 
 
Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do 
usuário e o navegador interpreta localmente o arquivo, assim é importante que a 
máquina do usuário possua a mesma configuração do servidor Web ou superior. 
 
O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente 
e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto 
do servidor é simulado no navegador do usuário 
 
O servidor processa a solicitação e um terminal remoto do servidor é simulado no 
navegador do usuário 
 
Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a 
máquina cliente apenas exibe a imagem gerada 
 
 
 
 
4a Questão (Ref.:201703194213) Acerto: 1,0 / 1,0 
Cada página visitada, também chamada de Home Page, está abrigada em um site que em 
português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, 
precisaremos de um endereço web chamado: 
 
 URL 
 
FTP 
 
STATELESS 
 
WWW 
 
HTTP 
 
 
 
 
5a Questão (Ref.:201703192959) Acerto: 1,0 / 1,0 
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter 
de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede 
social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu 
aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). 
Considerando a situação descrita, esse incidente foi provocado por um: 
 
 Cracker 
 
Hacker 
 
Phreaker 
 
Newbie 
 
Lammer 
 
 
 
 
6a Questão (Ref.:201703190172) Acerto: 1,0 / 1,0 
Uma solução para realizar transações seguras na Web é: 
 
 
HTTP 
 SSL 
 
Nenhuma das opções anteriores 
 
IPV-4 
 
SMTP 
 
 
 
7a Questão (Ref.:201703194954) Acerto: 1,0 / 1,0 
 
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso 
dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável 
pelo desenvolvimento deve _____________________________ 
Marque a alternativa que apresenta uma sentença INCORRETA 
 
 Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o 
usuário não pode alterar o comportamento dos elementos de seu projeto modificando a 
configuração do seu navegador. 
 
Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o 
comportamento e o design do projeto 
 
Conhecer as tags que funcionam apenas em determinados navegadores e evitar de 
utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro 
navegador que não suporte a tag utilizada 
 
Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que 
o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão 
funcionar corretamente nos principais navegadores 
 
Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e 
limitações de cada e assim definir melhor a estratégia de desenvolvimento que será 
utilizada 
 
 
 
 
8a Questão (Ref.:201703193015) Acerto: 1,0 / 1,0 
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant 
Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em 
tempo real. Através destes programas o usuário é informado quando algum de seus amigos, 
cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, 
com adaptações). Esse tipo de aplicação em tempo real é: 
 
 
métrica 
 síncrona 
 
assindética 
 
assíncrona 
 
assimétrica 
 
 
 
 
9a Questão (Ref.:201703749067) Acerto: 1,0 / 1,0 
Comentários e Âncora representam: 
 
 
Controles de acesso 
 Tags de corpo 
 
Tags de formatação 
 
Caracteres e seus controles 
 
Quebras de linha 
 
 
 
 
10a Questão (Ref.:201703757324) Acerto: 1,0 / 1,0 
HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. 
A maioria do que você vê na tela de seu navegador está descrita, fundamentalmente, usando 
HTML. Mais precisamente, o HTML é a linguagem que descreve a estrutura e o conteúdo 
semântico de um documento da Web. Analise as sentenças abaixo em relação as principais 
facilidades da linguagem HTLM: I) Princípio da não linearidade da informação, permitindo ao 
usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação 
do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer 
navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade 
de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos. 
 
 
Somente as sentenças I e III estão corretas. 
 
Somente a sentença III está correta. 
 
Somente a sentença I está correta. 
 Todas as sentenças estão corretas. 
 
Somente as sentenças II e III estão corretas. 
 
 
1a Questão (Ref.:201703921319) Acerto: 1,0 / 1,0 
Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um 
direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que 
deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 
75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem 
ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet 
(conhecida como Digital Economy Act), e outros países estão considerando criar leis 
semelhantes. 
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. 
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects 
Agency) responsável pela defesa dosEstados Unidos, mas interligava somente quatro pontos 
Militares. 
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se 
juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um 
usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para 
contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - 
Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca 
expansão. 
 
 
F, F, V, V 
 
V, V, F, F 
 
F, F, F, F 
 
V, V, F, V 
 V, V, V, V 
 
 
 
 
2a Questão (Ref.:201703446790) Acerto: 1,0 / 1,0 
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar 
informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento 
de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas 
pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos 
sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em 
grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens 
abaixo "não" faz parte dos requisitos dos projeto da ARPANET: 
 
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a 
interconexão de espinhas dorsais. 
 
Utilizar os serviços de hardware distribuídos. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores 
dos usuários. 
 
Ser recuperável à distância. 
 
Utilizar bancos de dados remotamente. 
 
 
 
3a Questão (Ref.:201703190130) Acerto: 1,0 / 1,0 
O nome dado a um conjunto de regras que os computadores devem seguir para que a 
comunicação entre eles permaneça estável e funcional é: 
 
 
HTML 
 Protocolo 
 
Linguagem de script 
 
Browser 
 
Interpretação 
 
 
 
4a Questão (Ref.:201703959505) Acerto: 1,0 / 1,0 
Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as 
seguintes afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para 
comunicações seguras) nesta página. II. Você não tem a garantia, fornecida por terceira parte, 
da identidade da página. III. Ao aceitar assumir os riscos, as informações trocadas com esta 
página serão criptografadas. 
 
 Somente as afirmativas II e III estão corretas. 
 
Somente as afirmativas I e III estão corretas. 
 
Somente as afirmativas I e II estão corretas. 
 
Todas as afirmativas estão corretas. 
 
Somente a afirmativa II está correta. 
 
 
 
5a Questão (Ref.:201703754451) Acerto: 1,0 / 1,0 
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por 
maldade ou curiosidade. 
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a 
alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação 
de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir. 
 
 
1 - 2 - 3 - 4 
 
2 - 1 - 4 - 3 
 
4 - 1 - 3 - 2 
 
3 - 2 - 1 - 4 
 2 - 1 - 3 - 4 
 
 
 
 
6a Questão (Ref.:201703194957) Acerto: 0,0 / 1,0 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-
mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, 
executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor 
do invasor. 
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da 
máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. 
Estes são do tipo Keylogger. 
O texto acima se refere a que tipo de ataque: 
 
 
Mail Bomb 
 Cavalo de Tróia 
 Phreaking 
 
Scamming 
 
Denial Of Service (DOS) 
 
 
 
 
7a Questão (Ref.:201703417395) Acerto: 0,0 / 1,0 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, 
discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta 
constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, 
worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos 
que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para 
este fim. 
 
 
Fire wall; Criptografia; Navegadores. 
 Antivirus; Fire wall; Criptografia; Proteção contra torjan. 
 Fire wall; Discadores; Proteção contra spywares. 
 
Antivirus; Fire wall; Servidores web; Proteção contra torjan. 
 
Antivirus; Worms; Criptografia; Servidores web. 
 
 
 
8a Questão (Ref.:201703205899) Acerto: 1,0 / 1,0 
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. 
( ) RSS 
( ) VoIP 
( ) 9Rules 
( ) XML 
( ) Apple 
( ) ebay 
( ) Avatar 
( ) Apache Web Server 
( ) Wikipédia 
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 
2.Representação digital de uma pessoa em um mundo virtual. 
3.Servidor Web gratuito de código aberto 
4.IPhone, IPod, ITunes. 
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 
6.Uma rede de Blogs 
7.Site de leilões on-line 
8.Extensible Markup Language 
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 
 
 
 
3, 5, 6, 8, 2, 9, 1, 4, 7 
 
9, 6, 5, 8, 7, 4, 3, 2, 1 
 9, 5, 6, 8, 4, 7, 2, 3, 1 
 
6, 2, 1, 3, 5, 7, 4, 9, 8 
 
9, 5, 6, 4, 8, 2, 7, 3, 1 
 
 
 
 
9a Questão (Ref.:201703245460) Acerto: 0,0 / 1,0 
Sobre a tag: 
 
é correto afirmar: 
 
 Insere a imagem de nome box.gif que é um link para outra página HTML que possui um 
formulário de envio para o servidor do projeto. 
 
É um link para outra página HTML que possui uma imagem de nome box.gif. 
 Insere a imagem de nome box.gif que é um link para o endereço de e-mail 
nome@exemplo.br. 
 
Insere a imagem de nome box.gif e apresenta uma tela para solicitar a confirmação do 
email para envio da imagem apresentada. 
 
Envia o arquivo box.gif para o endereço de e-mail nome@exemplo.br. 
 
 
 
 
10a Questão (Ref.:201703194903) Acerto: 1,0 / 1,0 
Para inserir uma imagem, utiliza-se a tag: 
img src="caminho_da_imagem" 
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois 
pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e 
realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma 
imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos 
utilizar os atributos ______________________ . 
Marque a opção que corresponde aos atributos de redimensionamento de uma imagem em 
HTML. 
 
 
 
Os atributos align e vspace 
 
Os atributos alt e border 
 
Os atributos tam e resize 
 
Os atributos modify e id 
 Os atributos height e width 
 
 
1a Questão (Ref.:201703877920) Acerto: 1,0 / 1,0 
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra 
Fria com o nome de ArpaNet para manter a comunicação das basesmilitares dos Estados 
Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a 
ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não 
a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso 
aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, 
passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos 
a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para 
cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias 
de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o 
manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de 
comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da 
ARPANET: 
 
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
 Todas as sentenças estão incorretas. 
 
Todas as sentenças estão corretas. 
 
Apenas as sentenças I e III estão corretas. 
 
Apenas as sentenças II e III estão corretas. 
 
Apenas as sentenças I e II estão corretas. 
 
 
 
 
 
2a Questão (Ref.:201703907885) Acerto: 1,0 / 1,0 
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi 
modificado para Internet em 1995. Qual o nome da parte militar ? 
 
 
MILITARNET 
 
NETMIL 
 MILNET 
 
INTERNETMILITAR 
 
NETMILITAR 
 
 
 
3a Questão (Ref.:201703757676) Acerto: 1,0 / 1,0 
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um 
conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. 
Podemos entender que o protocolo é uma padronização que permite a comunicação entre 
processos. 
 
Em relação ao FTP NÃO podemos afirmar que. 
 
 Uma de suas possibilidades é a transferência Voz. 
 
A Conexão de Dados acontece na Porta 20. 
 
A Conexão de Controle acontece na Porta21. 
 
Utiliza-se um servidor FTP para que seja possível acesso aos dados. 
 
Seu objetivo é exclusivamente lidar com a transferência de arquivos. 
 
 
 
 
4a Questão (Ref.:201704018591) Acerto: 1,0 / 1,0 
Em relação ao protocolo HTTP qual modelo ele utiliza ? 
 
 
Modelo resposta-resposta 
 
Modelo temporal 
 Modelo requisição-resposta 
 
Modelo requisição-requisição 
 
Modelo resposta-requisição 
 
 
 
5a Questão (Ref.:201703813525) Acerto: 1,0 / 1,0 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o 
site do banco do mesmo. Estamos falando de que tipo de ataque ? 
 
 
ping pong 
 
sexta feira 13 
 
cavalo de troia 
 Scamming 
 
Chernobyl 
 
 
 
 
 
6a Questão (Ref.:201703190318) Acerto: 1,0 / 1,0 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais 
tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se 
refere ao tipo de ataque Cavalo de Tróia. 
 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de 
sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma 
técnica chamada ¿força bruta¿. 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, 
fazendo com que este pare de responder pelo acúmulo de carga de serviço. 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em 
seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, 
ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou 
uma imagem. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em 
um determinado momento sobrecarregarem um servidor com uma quantidade excessiva 
de solicitações de serviços tirando-os do ar. 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam 
métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo 
custo. 
 
 
 
7a Questão (Ref.:201703882513) Acerto: 1,0 / 1,0 
Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo 
comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita 
com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje 
falamos de que tipo de tecnologia de comunicação? de um exemplo de um aplicativo popular. 
 
 
tecnologia Gizmo; exemplo Skype 
 
tecnologia Skype; exemplo VOIP 
 
tecnologia Ekiga; exemplo Skype 
 tecnologia VOIP; exemplo Skype 
 
tecnologia X-lite; exemplo Skype 
 
 
 
 
8a Questão (Ref.:201703234776) Acerto: 1,0 / 1,0 
Considerando o serviço Word Wide Web, o navegador é classificado como: 
 
 
servidor que responde a uma requisição. 
 
servidor que solicita uma página ao cliente 
 
cliente que responde à uma requisição do servidor 
 
servidor que recebe uma requisição. 
 cliente que solicita algum serviço ao servidor 
 
 
 
 
9a Questão (Ref.:201703245430) Acerto: 1,0 / 1,0 
 
 
Qual o comportamento esperado quando o usuário clicar sobre a palavra Contato? 
 
 
Irá acionar o campo de busca e pesquisará sobre o endereço de e-mail especificado. 
 Acionará o programa de correio eletrônico configurado no navegador do usuário para o 
envio de uma mensagem de e-mail para o endereço especificado. 
 
Irá abrir a página Contato que possui em seu corpo a estrutura de um formulário para 
envio de e-mail. 
 
Irá enviar a página carregada no navegador para o endereço de e-mail especificado. 
 
Irá apresentar uma caixa de texto solicitando confirmação do email a ser utilizado. 
 
 
 
 
10a Questão (Ref.:201703190160) Acerto: 0,0 / 1,0 
A principal linguagem utilizada para a criação de páginas Web é: 
 
 
Linguagem C 
 
Nenhuma das opções anteriores 
 
Linguagem de programação 
 Linguagem de estilos 
 Linguagem de marcação de hipertexto

Outros materiais