Prévia do material em texto
TECNOLOGIAS WEB 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A1_201801076693_V2 26/08/2018 17:44:40 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e WWW Milnet e Internet Milnet e Externet Milnet e Intranet BasicNet e Internet 2a Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET? 1960 1950 1969 1972 1995 Explicação: A ARPANET foi criada em 1969. 3a Questão Qual o órgão público oficialmente responsável por padrões web? Consórcio Vilarena Consórcio de Acessibilidade Consórcio World Wide Web Consórcio Aplicabilidade Consórcio Vitalício 4a Questão Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. V, V, F, V F, F, V, V V, V, V, V V, V, F, F F, F, F, F 5a Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? MILNET MILITARNET NETMILITAR NETMIL INTERNETMILITAR 6a Questão A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Surgiu para substituir as redes BBS, que tornaram-se obsoletas. Não há relatos precisos sobre o seu surgimento. Foi uma rede que teve o início do seu desenvolvimento nas universidades. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. 7a Questão A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Utilizar bancos de dados remotamente. Ser recuperável à distância. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. 8a Questão Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). informações, recursos recursos, planilhas inteligência, equipamentos equipamentos, mão de obra mão de obra, informações TECNOLOGIAS WEB 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A1_201801076693_V1 12/08/2018 16:41:36 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Não é requisíto do Projeto ARPANet Não permitir acessar dados remotamente Utilizar bancos de dados remotamente Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Ser recuperável à distância Utilizar os serviços de hardware distribuídos 2a Questão Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? BasicNet e Internet Milnet e Internet Milnet e Intranet Milnet e WWW Milnet e Externet 3a Questão Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail? 1971 1969 1970 1960 2000 Explicação: Criação do símbolo @ e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971 4a Questão A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos? Utilizar os serviços de hardware distribuídos. Utilizar bancos de dados remotamente. Ser recuperável à distância. Nenhuma das alternativas anteriores Utilizar redes sociais com facilidade. Explicação: Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos: 1- Utilizar os serviços de hardware distribuídos. 2- Ser recuperável à distância. 3- Utilizar bancos de dados remotamente. 4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua; 5a Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em1995. Qual o nome da parte militar ? MILITARNET NETMIL NETMILITAR INTERNETMILITAR MILNET 6a Questão A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Utilizar bancos de dados remotamente. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 7a Questão Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. V, V, F, V V, V, F, F V, V, V, V F, F, V, V F, F, F, F 8a Questão A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Não há relatos precisos sobre o seu surgimento. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. Foi uma rede que teve o início do seu desenvolvimento nas universidades. Surgiu para substituir as redes BBS, que tornaram-se obsoletas. TECNOLOGIAS WEB 2a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A2_201801076693_V1 12/08/2018 16:42:18 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Qual opção abaixo é uma característica do protocolo UDP ? NÃO checa a integridade do pacote CHECA a integridade do pacote Modelo confiável maio ¿custo¿ Garante que o que foi enviado foi entregue Explicação: NÃO checa a integridade do pacote 2a Questão Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos? IMAP HTTP FTP POP3 SMTP Explicação: O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos. 3a Questão Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é utilizado caso você queira armazenar em sua máquina cada uma das mensagens que receba no seu dia a dia, pela porta 143 do servidor de correio? POP3 HTTP SMTP IMAP FTP Explicação: IMAP é utilizado caso você queira armazenar em sua máquina cada uma das mensagens que receba no seu dia a dia, pela porta 143 do servidor de correio. 4a Questão Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ? SLIP INTRANET TCP/IP ARPANET MODEM Explicação: TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. 5a Questão O funcionamento da Internet baseia-se em que protocolo ? O protocolo TPC O protocolo analogico O protocolo digital O protocolo TCP/IP O protocolo UPD 6a Questão Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: SMTP IMAP FTP HTTP POP3 7a Questão Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? POP3 IMAP FTP SMTP HTTP 8a Questão A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet. O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior. O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada Um arquivo texto éenviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição. TECNOLOGIAS WEB 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A3_201801076693_V1 12/08/2018 16:49:25 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. 2a Questão Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. 3a Questão Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere? Hackers Nenhuma das alternativas anteriores Clientes Lammers Crackers Explicação: Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 4a Questão Uma solução para realizar transações seguras na Web é: SMTP SSL IPV-4 HTTP Nenhuma das opções anteriores 5a Questão Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Crackers Black hat Hackers Nenhuma das alternativas anteriores Clientes Explicação: Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 6a Questão Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? Hacker Cracker AAC Lamers Script Kiddies 7a Questão Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta: São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Eles simplesmente executam algo que não sabem como funciona. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers. Somente as sentenças I e II estão corretas Somente a sentença II está correta Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Explicação: Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers. 8a Questão Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 4 - 1 - 3 - 2 2 - 1 - 3 - 4 1 - 2 - 3 - 4 2 - 1 - 4 - 3 3 - 2 - 1 - 4 TECNOLOGIAS WEB 4a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A4_201801076693_V1 12/08/2018 16:56:30 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a QuestãoNas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Permite acessos via POP3, além do IMAP. Eudora. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. 2a Questão Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? UDP Comunicação por frequencia de radio TCP/IP Comunicação analogica Comunicadores instântáneo 3a Questão Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos: Emule, Kazaa, Limewire McAfee, Avira, AVG Gtalk, Skype, Meebo Internet Explorer, Google Chrome, Mozilla Firefox NVU, Notepad++, Dreamweaver 4a Questão Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Discadores; Proteção contra spywares. Antivirus; Firewall; Servidores web; Proteção contra trojan. Antivirus; Firewall; Criptografia; Proteção contra trojan. Fire wall; Criptografia; Navegadores. Antivirus; Worms; Criptografia; Servidores web. 5a Questão Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0). sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. 6a Questão Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? LINUX MsPeoject NAVEGADORES MICROSOFT WORD SISTEMA OPERACIONAL 7a Questão O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é: HTTP DHTML W3C OIWeb ISO 8a Questão Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: Emule, Kazaa, Limewire NVU, Notepad++, Dreamweaver Gtalk, Skype, Meebo Internet Explorer, Google Chrome, Mozilla Firefox McAfee, Avira, AVG TECNOLOGIAS WEB 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A5_201801076693_V1 12/08/2018 17:02:08 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão A linguagem de marcação HTML é composta por um conjunto de tags e atributos. Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - dl 2 - a 3 - META 4 - BODY ( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. ( ) Define vínculos. ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Define lista ordenada. 3 - 1 - 2 - 4 2 - 4 - 1 - 3 3 - 2 - 4 - 1 1 - 3 - 2 - 4 4 - 1 - 3 - 2 2a Questão A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML. Headtext Markup Language. Hypertext Markup Language. Hypertags Markup Language. Hypertext Mark Language. Hypertags Mark Language. 3a Questão Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: < html> < head> < /head> < body> < /body> < /html> Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é: < title>Pagina 1< /title>, entre as linhas 2 e 3.< p> Pagina 1< /p>, entre as linhas 1 e 2. < title>Pagina 1< /title>, entre as linhas 3 e 4. < title>Pagina 1< /title>, entre as linhas 1 e 2. < p> Pagina 1< /p>, entre as linhas 2 e 3. 4a Questão Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas: Nenhuma das alternativas acima 5a Questão É considerada uma unidade de medida dependente do dispositivo pixels polegadas pontos centímetros milímetros 6a Questão Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir tal título entre as tags: 7a Questão Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ? CSS HTML C++ Java Script Pascal 8a Questão Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser: