Buscar

Tecnologias Web Exercicios Aulas 1 a 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET?
	
	
	
	 
	1960
	
	
	1950
	
	
	1972
	
	 
	1969
	
	
	1995
	
	
	
		
	
		2.
		Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	
	
	
	
	INTRANET
	
	
	ARPA
	
	
	EXTRANET
	
	 
	MILNET
	
	
	Nenhuma das alternativas anteriores
	
	
	
		
	
		3.
		A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem?
	
	
	
	 
	A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
	
	
	Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
	
	
	Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
	
	 
	Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
	
	
	Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
	
	Gabarito Coment.
	
	
	
		
	
		4.
		Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para?
	
	
	
	 
	INTERNET
	
	
	Nenhuma das alternativas anteriores
	
	
	NET
	
	
	ARPA
	
	
	MILNETE
	
	
	
		
	
		5.
		Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995.
	
	
	
	
	ARPA
	
	
	WIFI
	
	
	NETMIL
	
	
	CALLNET
	
	 
	INTERNET
	
	Gabarito Coment.
	
	
	
		
	
		6.
		Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
	
	
	
	
	MILITARNET
	
	
	NETMILITAR
	
	
	NETMIL
	
	 
	MILNET
	
	
	MILONLINE
	
	
	
		
	
		7.
		A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	
	
	
	Todas as sentenças estão corretas.
	
	
	Apenas as sentenças II e III estão corretas.
	
	 
	Todas as sentenças estão incorretas.
	
	 
	Apenas as sentenças I e III estão corretas.
	
	
	Apenas as sentenças I e II estão corretas.
	
	Gabarito Coment.
	
	
	
		
	
		8.
		O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
	
	
	
	
	Ser recuperável à distância.
	
	
	Utilizar bancos de dados remotamente.
	
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	 
	sistema global de discussão na Internet derivado das redes UUCP.
	
	
	Utilizar os serviços de hardware distribuídos.
		1.
		Durante os anos 70, ocorreu um grande impulso no trabalho científico, pois, pela primeira vez, a tecnologia permitiria trocar informações, dados e arquivos de maneira rápida entre pessoas a grandes distâncias. Isso se deu através das primeiras redes virtuais. Qual das opções abaixo não se refere a uma dessas redes?
	
	
	
	
	ARPANET
	
	
	USENET
	
	
	FIDONET
	
	 
	MEGANET
	
	
	BITNET
	
	
	
		
	
		2.
		A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
	
	
	
	 
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
	
	Não há relatos precisos sobre o seu surgimento.
	
	
	Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
	
	
	Foi uma rede que teve o início do seu desenvolvimento nas universidades.
	
	
	Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
	
	Gabarito Coment.
	
	
	
		
	
		3.
		A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
	
	
	
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	
	Utilizar bancos de dados remotamente.
	
	
	Ser recuperável à distância.
	
	
	Utilizar os serviços de hardware distribuídos.
	
	 
	Utilizar a tecnologia de Computação em nuvens.
	
	
	
		
	
		4.
		A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
	
	
	
	
	Utilizar bancos de dados remotamente.
	
	
	     Utilizar os serviços de hardware distribuídos.
	
	
	Nenhuma das alternativas anteriores
	
	 
	Utilizar redes sociais com facilidade.
	
	
	Ser recuperável à distância.
	
	
	
		
	
		5.
		Qual o órgão público oficialmente responsável por padrões web?
	
	
	
	
	Consórcio Vilarena
	
	
	Consórcio AplicabilidadeConsórcio de Acessibilidade
	
	 
	Consórcio World Wide Web
	
	
	Consórcio Vitalício
	
	Gabarito Coment.
	
	
	
		
	
		6.
		A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet:
	
	
	
	
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real.
	
	 
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia.
	
	
	A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca.
	
	
	A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço.
	
	
	As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares.
	
	
	
		
	
		7.
		Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
	
	
	
	
	V, V, F, V
	
	
	F, F, F, F
	
	
	V, V, F, F
	
	
	F, F, V, V
	
	 
	V, V, V, V
	
	Gabarito Coment.
	
	
	
		
	
		8.
		Não é requisíto do Projeto ARPANet
	
	
	
	
	Utilizar os serviços de hardware distribuídos
	
	
	Utilizar bancos de dados remotamente
	
	 
	Não permitir acessar dados remotamente
	
	
	Ser recuperável à distância
	
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua
	1a Questão
	
	
	
	Cada página visitada está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado URL, que significa?
		
	
	Universal Resource Locador
	
	Nenhuma das alternativas anteriores
	 
	Uniform Resource Locador
	
	Union Resource Locador
	
	Word Wide Web
	
Explicação:
URL, que significa Uniform Resource Locador
	
	 
	Ref.: 201803802491
		
	
	 2a Questão
	
	
	
	
	FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
		
	
	Cabeamento
	
	Autenticar usuário
	
	Controlar virus
	
	Configuração do servidor
	 
	Transferência de arquivos
	
	 
	Ref.: 201806536164
		
	
	 3a Questão
	
	
	
	
	Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www?
		
	
	FTP
	 
	HTTP
	
	POP3
	
	IMAP
	
	SMTP
	
Explicação:
HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www.
	
	 
	Ref.: 201803579672
		
	
	 4a Questão
	
	
	
	
	
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
		
	
	O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas
	
	Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
	
	O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
	
	O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
	 
	Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
	
	 
	Ref.: 201803574262
		
	
	 5a Questão
	
	
	
	
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
		
	
	MODEM, USART, ETHERNET, ARP, SLIP
	 
	SMTP, POP3, IMAP, FTP, HTTP
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	PPP, UDP, TCP, SLIP, ARP
	
	ICMP, PPP, MODEM, SNMP, ARP
	
	 
	Ref.: 201804403230
		
	
	 6a Questão
	
	
	
	
	Qual opção abaixo é uma característica do protocolo UDP ?
		
	
	Garante que o que foi enviado foi entregue
	
	maio ¿custo¿
	
	Modelo confiável
	
	CHECA a integridade do pacote
	 
	NÃO checa a integridade do pacote
	
Explicação: NÃO checa a integridade do pacote
	
	 
	Ref.: 201803574819
		
	
	 7a Questão
	
	
	
	
	O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é:
		
	 
	HTTP
	
	SMTP
	
	POP
	
	FTP
	
	TCP
	
	 
	Ref.: 201803574779
		
	
	 8a Questão
	
	
	
	
	O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é:
		
	 
	Protocolo
	
	Linguagem de script
	
	Interpretação
	
	Browser
	
	HTML
	
	1a Questão
	
	
	
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
		
	 
	DHCP, MODEM, ICMP, UDP, PPP
	
	ICMP, PPP, MODEM, SNMP, ARP
	 
	SMTP, POP3, IMAP
	
	MODEM, USART, ETHERNET, ARP, SLIPPPP, UDP, TCP, SLIP, ARP
	
	 
	Ref.: 201806536162
		
	
	 2a Questão
	
	
	
	
	Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos permite a busca de e-mails no servidor de correio através da porta 110, baixando do servidor às mensagens de e-mail para a máquina do cliente?
		
	
	SMTP
	 
	POP3
	
	FTP
	
	IMAP
	
	HTTP
	
Explicação:
O protocolo POP3 permite a busca de e-mails no servidor de correio através da porta 110, baixando do servidor às mensagens de e-mail para a máquina do cliente.
	
	 
	Ref.: 201806536163
		
	
	 3a Questão
	
	
	
	
	Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos?
		
	
	POP3
	 
	FTP
	
	SMTP
	
	HTTP
	
	IMAP
	
Explicação:
O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos.
	
	 
	Ref.: 201804344154
		
	
	 4a Questão
	
	
	
	
	Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as seguintes afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para comunicações seguras) nesta página. II. Você não tem a garantia, fornecida por terceira parte, da identidade da página. III. Ao aceitar assumir os riscos, as informações trocadas com esta página serão criptografadas.
		
	 
	Somente as afirmativas II e III estão corretas.
	
	Somente as afirmativas I e III estão corretas.
	
	Somente as afirmativas I e II estão corretas.
	
	Todas as afirmativas estão corretas.
	
	Somente a afirmativa II está correta.
	
	 
	Ref.: 201804305964
		
	
	 5a Questão
	
	
	
	
	A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
		
	
	A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos.
	
	O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica.
	
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos.
	 
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
	
	O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas.
	
	 
	Ref.: 201803578849
		
	
	 6a Questão
	
	
	
	
	Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: 
		
	
	IMAP
	
	HTTP
	 
	FTP
	
	SMTP
	
	POP3
	
	 
	Ref.: 201803578844
		
	
	 7a Questão
	
	
	
	
	Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo?
		
	
	IMAP
	
	FTP
	
	HTTP
	 
	SMTP
	
	POP3
	
	 
	Ref.: 201804267136
		
	
	 8a Questão
	
	
	
	
	O funcionamento da Internet baseia-se em que protocolo ?
		
	
	O protocolo TPC
	 
	O protocolo TCP/IP
	
	O protocolo analogico
	
	O protocolo UPD
	
	O protocolo digital
	1a Questão
	
	
	
	Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta:
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
Eles simplesmente executam algo que não sabem como funciona.
Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
		
	 
	Todas as sentenças estão corretas
	
	Somente a sentença II está correta
	
	Somente as sentenças II e III estão corretas
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças I e II estão corretas
	
Explicação:
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	 
	Ref.: 201803579606
		
	
	 2a Questão
	
	
	
	
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
		
	
	Mail Bomb
	
	Phreaking
	
	Scamming
	
	Denial Of Service (DOS)
	 
	Cavalo de Tróia
	
	 
	Ref.: 201804133698
		
	
	 3a Questão
	
	
	
	
	O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
		
	
	Scamming
	 
	Denial Of Service
	
	Phreaking
	
	Mail Bomb
	
	Spoofing
	
	 
	Ref.: 201806536170
		
	
	 4a Questão
	
	
	
	
	Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida, assinale a alternativa correta:
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
		
	
	Somente as sentenças I e III estão corretas
	
	Somenteas sentenças II e III estão corretas
	 
	Somente as sentenças I e II estão corretas
	
	Todas as sentenças estão corretas
	
	Somente a sentença II está correta
	
Explicação:
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer.
	
	 
	Ref.: 201803574967
		
	
	 5a Questão
	
	
	
	
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	
	 
	Ref.: 201804198174
		
	
	 6a Questão
	
	
	
	
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?
		
	
	sexta feira 13
	
	cavalo de troia
	 
	Scamming
	
	Chernobyl
	
	ping pong
	
	 
	Ref.: 201803831284
		
	
	 7a Questão
	
	
	
	
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
		
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	 
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	 
	Ref.: 201806536169
		
	
	 8a Questão
	
	
	
	
	São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
		
	 
	Lammers
	
	Nenhuma das alternativas anteriores
	
	Usuários
	
	Black hat
	
	Crackers
	
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	1a Questão
	
	
	
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
		
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
	 
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	 
	Ref.: 201804403292
		
	
	 2a Questão
	
	
	
	
	Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
		
	 
	Comportamento suspeito
	
	Portas
	
	Protocolos
	 
	Filtrar portas
	
	Hosts (faixas de IP)
	
Explicação: filtar portas
	
	 
	Ref.: 201806536168
		
	
	 3a Questão
	
	
	
	
	Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere?
		
	
	Hackers
	
	Lammers
	
	Nenhuma das alternativas anteriores
	
	Clientes
	 
	Crackers
	
Explicação:
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	 
	Ref.: 201803574821
		
	
	 4a Questão
	
	
	
	
	Uma solução para realizar transações seguras na Web é:
		
	
	Nenhuma das opções anteriores
	 
	SSL
	
	SMTP
	
	HTTP
	
	IPV-4
	
	 
	Ref.: 201803802741
		
	
	 5a Questão
	
	
	
	
	A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
		
	 
	Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não naforma de administrar a chave.
	
	A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
	 
	A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	 
	Ref.: 201803802016
		
	
	 6a Questão
	
	
	
	
	Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
		
	
	São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
	
	São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
	
	São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
	
	São especialistas na arte da invasão e utilizam suas habilidades para o mal.
	 
	São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
	
	 
	Ref.: 201804132769
		
	
	 7a Questão
	
	
	
	
	Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
		
	
	Cracker
	
	Script Kiddies
	
	Lamers
	 
	Hacker
	
	AAC
	
	 
	Ref.: 201804139100
		
	
	 8a Questão
	
	
	
	
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais.
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
		
	
	3 - 2 - 1 - 4
	 
	2 - 1 - 3 - 4
	
	4 - 1 - 3 - 2
	
	1 - 2 - 3 - 4
	 
	2 - 1 - 4 - 3
	
	 
	
	 1a Questão
	
	
	
	
	Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0).
		
	
	também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web.
	
	pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões.
	 
	os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
	
	sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor.
	
	tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo.
	
	 
	
	 2a Questão
	
	
	
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)?
		
	
	VOIP
	
	Nenhuma das alternativas
	
	Editores
	 
	Discadores
	
	Comunicadores Instantâneos
	
Explicação:
Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador).
	
	 
	
	 3a Questão
	
	
	
	
	Uma máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
Antivirus são programas de proteção contra contaminações por vírus eletrônicos
Criptografia, permite acesso não autorizado a dados
Proteção contra Trojans, protege contra cavalos de tróia
		
	
	Somente a sentença III está correta
	 
	Somente as sentenças I e II estão corretas
	
	Todas as sentenças estão corretas
	 
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças II e III estão corretas
	
Explicação:
Criptografia = Proteção contra acesso não autorizado a dados
	
	 
	
	 4a Questão
	
	
	
	
	Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por:
		
	
	Nenhuma das opções anteriores
	 
	Interpretar os comandos HTML
	
	Criação da página HTML
	
	Conectar a internet
	
	Conectar ao provedor de acesso
	
	 
	
	 5a Questão
	
	
	
	
	Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML:
		
	 
	NVU, Notepad++, Dreamweaver
	
	McAfee, Avira, AVG
	
	Emule, Kazaa, Limewire
	
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	Gtalk, Skype, Meebo
	
	 
	
	 6a Questão
	
	
	
	
	Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ?
		
	
	UDP
	
	Comunicação analogica
	 
	Comunicadores instântáneo
	
	TCP/IP
	
	Comunicação por frequencia de radio
	
	 
	
	 7a Questão
	
	
	
	
	Considerando o serviço Word Wide Web, o navegador é classificado como:
		
	 
	cliente que solicita algum serviço ao servidor
	
	servidor que solicita uma página ao cliente
	
	cliente que responde à uma requisição do servidor
	
	servidor que responde a uma requisição.
	
	servidor que recebe uma requisição.
	
	 
	
	 8a Questão
	
	
	
	
	Existem diversostipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Qual categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros?
		
	 
	VOIP
	 
	Acesso Remoto
	
	Editores
	
	Comunicadores Instantâneos
	
	Discadores
	
Explicação:
Acesso Remoto Esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
	 
	
	 1a Questão
	
	
	
	
	O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é:
		
	
	DHTML
	
	ISO
	
	OIWeb
	 
	W3C
	
	HTTP
	
	 
	
	 2a Questão
	
	
	
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
Discadores, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
		
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças I e II estão corretas
	 
	Somente as sentenças II e III estão corretas
	
	Somente a sentença III está correta
	
	Todas as sentenças estão corretas
	
Explicação:
Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
	
	 
	
	 3a Questão
	
	
	
	
	
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________
Marque a alternativa que apresenta uma sentença INCORRETA
		
	
	Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto
	
	Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada
	 
	Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador.
	
	Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores
	
	Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada
	
	 
	
	 4a Questão
	
	
	
	
	Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ?
		
	
	LINUX
	 
	NAVEGADORES
	
	MICROSOFT WORD
	
	MsPeoject
	
	SISTEMA OPERACIONAL
	
	 
	
	 5a Questão
	
	
	
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
		
	
	Somente as sentenças I e II estão corretas
	 
	Todas as sentenças estão corretas
	
	Somente as sentenças II e III estão corretas
	
	Somente a sentença III está correta
	
	Somente as sentenças I e III estão corretas
	
Explicação:
Todas estão corretas
	
	 
	
	 6a Questão
	
	
	
	
	Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
		
	
	assíncrona
	 
	síncrona
	
	métrica
	
	assimétrica
	
	assindética
	
	 
	
	 7a Questão
	
	
	
	
	Relacione a primeira coluna com a segunda e escolha a opção correta:
	(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
		
	
	6, 4, 2, 1, 3, 5
	
	3, 1, 5, 2, 4, 6
	
	5, 4, 1, 6, 2, 3
	 
	4, 1, 2, 6, 3, 5
	
	4, 1, 6, 5, 3, 2
	
	 
	
	 8a Questão
	
	
	
	
	Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?
		
	
	Gtalk / Hangouts
	
	Yahoo Messenger
	
	Whatsapp
	
	Windows Live Messenger / Skype
	 
	Outlook
	
Explicação: outlook é um administrador de email
	 1a Questão
	
	
	
	Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML.
		
	 
	< html >< head >< title >< /title >< /head >< body > < /body > < /html >
	
	< xhtml >< head >< title>< /title>< /head >< html> < /html> < /xhtml >
	
	< html >< head >< /head >< body > < title >< /title > < /body > < /html >
	
	< html >< head >< h1>< /h1>< /head >< body > < /body > < /html >
	
	< html >< head >< p>< /p>< /head >< body > < /body > < /html >
	
	 
	
	 2a Questão
	
	
	
	
	A linguagem de marcação HTML é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - dl 
2 - a 
3 - META 
4 - BODY 
( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. 
( ) Define vínculos. 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador.( ) Define lista ordenada.
		
	
	3 - 1 - 2 - 4
	
	2 - 4 - 1 - 3
	
	4 - 1 - 3 - 2
	 
	3 - 2 - 4 - 1
	
	1 - 3 - 2 - 4
	
	 
	
	 3a Questão
	
	
	
	
	Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas?
		
	
	"ol" para não ordenada e "dl" para ordenada.
	 
	"pl" para não ordenada e "ul" para ordenada.
	
	"lo" para ordenada e "lu" para não ordenada.
	 
	"ol" para ordenada e "ul" para não ordenada.
	
	"list" para ordenada e "unlist" para não ordenada.
	
	 
	
	 4a Questão
	
	
	
	
	Analise as sentenças abaixo sobre documentos HTML e, em seguida, assinale a alternativa correta:
Os documentos em HTML são arquivos de texto simples que podem ser criados e editados em qualquer editor de textos comum.
Você poderá salvá- lo com a extensão ht, html ou htm.
A tag irá definir o início de um documento HTML ao navegador web.
		
	 
	Todas as sentenças estão corretas
	 
	Somente a sentença I está correta
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças II e III estão corretas
	
	Somente as sentenças I e II estão corretas
	
Explicação:
Você poderá salvá- lo com a extensão html ou htm.
A tag irá definir o início de um documento HTML ao navegador web.
	
	 
	
	 5a Questão
	
	
	
	
	A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa forma na execução do comando. 
Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Height 
2 - src 
3 - type 
4 - width 
( ) origem do objeto 
( ) altura em pixels do objeto 
( ) largura em pixels 
( ) tipo do objeto
		
	
	1 - 3 - 2 - 4
	
	1 - 2 - 3 - 4
	 
	2 - 1 - 4 - 3
	
	3 - 4 - 1 - 2
	
	4 - 3 - 2 - 1
	
	 
	
	 6a Questão
	
	
	
	
	A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. 
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - HTML 
2 - BODY 
3 - HEAD 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. 
( ) Define o início da de um documento HTML ao navegador WEB.
		
	
	2 - 1 - 3
	
	1 - 3 - 2
	
	1 - 2 - 3
	 
	2 - 3 - 1
	
	3 - 2 - 1
	
	 
	
	 7a Questão
	
	
	
	
	Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais. Cada elemento é chamado de TAG. Uma tag é formada por?
		
	 
	Todas as alternativas anteriores
	
	Valores
	
	Comandos
	 
	Atributos
	
	Nenhuma das alternativas
	
Explicação:
Uma tag é formada por: Comandos, Atributos e Valores.
	
	 
	
	 8a Questão
	
	
	
	
	Sobre as facilidades da linguagem HTML podemos afirmar que:
		
	
	Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por apenas alguns navegadores Web desde que sejam respeitadas as marcações padrão do W3C.
	
	Princípio da linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto.
	 
	Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C.
	
	Só serve para propósitos específicos
	
	Não é uma linguagem muito flexível
	
	 
	
	 1a Questão
	
	
	
	
	Sobre a tag:
é correto afirmar:
		
	
	Aciona a janela de download do navegador para que o usuário salve o arquivo carro.gif com o nome produto.
	 
	Insere a imagem carro.gif que está localizada no mesmo diretório da página onde esta TAG esta inclusa.
	
	É uma TAG de comentário utilizada para documentar o código muito utilizada pela equipe técnica e não modificando o comportamento de visualização da página.
	 
	Insere a imagem carro.gif que está localizada diretório default do usuário que está executando a página.
	
	Ativa um link para a âncora carro.gif na página produto.
	
	 
	
	 2a Questão
	
	
	
	
	Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________
		
	
	Cobol
	
	Clipper
	
	Java
	
	Pascal
	 
	HTML
	
	 
	
	 3a Questão
	
	
	
	
	São exemplos de elementos META.
		
	
	< meta name="author" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="chaves" content="">,
	
	< meta name="html" content="">, < meta name="title" content="">, < meta name="body" content="">, < meta name="css" content="">,
	 
	< meta name="author" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="keywords" content="">,
	
	< meta name="html" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="keywords" content="">,
	
	< meta name="author" content="">, < meta name="language" content="">, < meta name="head" content="">, < meta name="keywords" content="">,
	
	 
	
	 4a Questão
	
	
	
	
	Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muitos usam o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comum na sintaxe do html:
		
	 
	Não incluir os valores de atributos entre aspas simples ou dupla.
	
	Indentar elementos aninhados.
	
	Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
	
	Utilizar comentários que ajudem aos outros programadores a entenderem a marcação.
	
	Define o início de um documento HTML ao navegador web.
	
	 
	
	 5a Questão
	
	
	
	
	Tendo como base os conteúdos apresentados, podemos afirmar que em HMTL 4.0 um programador que deseja adicionar ao código HTML comentários invisíveis ao navegador pode utilizar os delimitadores:
		
	
	* e *
	 
	< !- - e - - >
	
	e < /!>
	
	<* e *>
	
	// e \\
	
Explicação:
Tag estrutural para criar comentários nas páginas.
	
	 
	
	 6a Questão
	
	
	
	
	Não é uma característica da Linguagem HTML 
(Hypertext Markup Language)
		
	
	Utilizada por qualquer navegador
	
	Interpretada pelo navegador
	 
	Controlar o servidor de dados
	
	Não linearidade da informação
	
	Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C)
	
	 
	
	 7a Questão
	
	
	
	
	As META TAGS na linguagem HTML deve ser usada para:
		
	
	Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário.
	
	Define as informações que ficarão em destaque no cabeçalho.
	
	Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C.
	 
	Disponibiliza informações da página e site para os robôs de busca.
	
	Permite a disponibilização de scripts.
	
	 
	
	 8a Questão
	
	
	
	
	Tendo comobase os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas:
		
	 
	
	
	
	
	 
	
	Nenhuma das alternativas acima

Continue navegando