Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A1_201801076693_V1 12/08/2018 16:41:36 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Não é requisíto do Projeto ARPANet Não permitir acessar dados remotamente Utilizar bancos de dados remotamente Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Ser recuperável à distância Utilizar os serviços de hardware distribuídos 2a Questão Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? BasicNet e Internet Milnet e Internet Milnet e Intranet Milnet e WWW Milnet e Externet 3a Questão Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail? 1971 1969 1970 1960 2000 Explicação: Criação do símbolo @ e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971 4a Questão A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos? Utilizar os serviços de hardware distribuídos. Utilizar bancos de dados remotamente. Ser recuperável à distância. Nenhuma das alternativas anteriores Utilizar redes sociais com facilidade. Explicação: Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos: 1- Utilizar os serviços de hardware distribuídos. 2- Ser recuperável à distância. 3- Utilizar bancos de dados remotamente. 4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua; 5a Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? MILITARNET NETMIL NETMILITAR INTERNETMILITAR MILNET 6a Questão A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Utilizar bancos de dados remotamente. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 7a Questão Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. V, V, F, V V, V, F, F V, V, V, V F, F, V, V F, F, F, F 8a Questão A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Não há relatos precisos sobre o seu surgimento. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. Foi uma rede que teve o início do seu desenvolvimento nas universidades. Surgiu para substituir as redes BBS, que tornaram-se obsoletas. TECNOLOGIAS WEB 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A1_201801076693_V2 26/08/2018 17:44:40 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e WWW Milnet e Internet Milnet e Externet Milnet e Intranet BasicNet e Internet 2a Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET? 1960 1950 1969 1972 1995 Explicação: A ARPANET foi criada em 1969. 3a Questão Qual o órgão público oficialmente responsável por padrões web? Consórcio Vilarena Consórcio de Acessibilidade Consórcio World Wide Web Consórcio Aplicabilidade Consórcio Vitalício 4a Questão Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental paratodas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. V, V, F, V F, F, V, V V, V, V, V V, V, F, F F, F, F, F 5a Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? MILNET MILITARNET NETMILITAR NETMIL INTERNETMILITAR 6a Questão A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Surgiu para substituir as redes BBS, que tornaram-se obsoletas. Não há relatos precisos sobre o seu surgimento. Foi uma rede que teve o início do seu desenvolvimento nas universidades. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. 7a Questão A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Utilizar bancos de dados remotamente. Ser recuperável à distância. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. 8a Questão Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). informações, recursos recursos, planilhas inteligência, equipamentos equipamentos, mão de obra mão de obra, informações TECNOLOGIAS WEB 2a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A2_201801076693_V1 12/08/2018 16:42:18 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Qual opção abaixo é uma característica do protocolo UDP ? NÃO checa a integridade do pacote CHECA a integridade do pacote Modelo confiável maio ¿custo¿ Garante que o que foi enviado foi entregue Explicação: NÃO checa a integridade do pacote 2a Questão Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos? IMAP HTTP FTP POP3 SMTP Explicação: O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos. 3a Questão Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é utilizado caso você queira armazenar em sua máquina cada uma das mensagens que receba no seu dia a dia, pela porta 143 do servidor de correio? POP3 HTTP SMTP IMAP FTP Explicação: IMAP é utilizado caso você queira armazenar em sua máquina cada uma das mensagens que receba no seu dia a dia, pela porta 143 do servidor de correio. 4a Questão Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ? SLIP INTRANET TCP/IP ARPANET MODEM Explicação: TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. 5a Questão O funcionamento da Internet baseia-se em que protocolo ? O protocolo TPC O protocolo analogico O protocolo digital O protocolo TCP/IP O protocolo UPD 6a Questão Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: SMTP IMAP FTP HTTP POP3 7a Questão Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? POP3 IMAP FTP SMTP HTTP 8a Questão A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web...Marque a opção que melhor apresenta o funcionamento normal e correto da Internet. O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior. O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição. TECNOLOGIAS WEB 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A3_201801076693_V1 12/08/2018 16:49:25 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. 2a Questão Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. 3a Questão Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere? Hackers Nenhuma das alternativas anteriores Clientes Lammers Crackers Explicação: Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 4a Questão Uma solução para realizar transações seguras na Web é: SMTP SSL IPV-4 HTTP Nenhuma das opções anteriores 5a Questão Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Crackers Black hat Hackers Nenhuma das alternativas anteriores Clientes Explicação: Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 6a Questão Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? Hacker Cracker AAC Lamers Script Kiddies 7a Questão Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta: I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. II. Eles simplesmente executam algo que não sabem como funciona. III. Quando as tentativas de invasão são bem-sucedidas se auto- denominam hackers. Somente as sentenças I e II estão corretas Somente a sentença II está correta Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Explicação: Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers. 8a QuestãoSabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 4 - 1 - 3 - 2 2 - 1 - 3 - 4 1 - 2 - 3 - 4 2 - 1 - 4 - 3 3 - 2 - 1 - 4 TECNOLOGIAS WEB 4a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A4_201801076693_V1 12/08/2018 16:56:30 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Permite acessos via POP3, além do IMAP. Eudora. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. 2a Questão Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? UDP Comunicação por frequencia de radio TCP/IP Comunicação analogica Comunicadores instântáneo 3a Questão Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos: Emule, Kazaa, Limewire McAfee, Avira, AVG Gtalk, Skype, Meebo Internet Explorer, Google Chrome, Mozilla Firefox NVU, Notepad++, Dreamweaver 4a Questão Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Discadores; Proteção contra spywares. Antivirus; Firewall; Servidores web; Proteção contra trojan. Antivirus; Firewall; Criptografia; Proteção contra trojan. Fire wall; Criptografia; Navegadores. Antivirus; Worms; Criptografia; Servidores web. 5a Questão Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0). sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. 6a Questão Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? LINUX MsPeoject NAVEGADORES MICROSOFT WORD SISTEMA OPERACIONAL 7a Questão O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é: HTTP DHTML W3C OIWeb ISO 8a Questão Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: Emule, Kazaa, Limewire NVU, Notepad++, Dreamweaver Gtalk, Skype, Meebo Internet Explorer, Google Chrome, Mozilla Firefox McAfee, Avira, AVG TECNOLOGIAS WEB 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A5_201801076693_V1 12/08/2018 17:02:08 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão A linguagem de marcação HTML é composta por um conjunto de tags e atributos. Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - dl 2 - a 3 - META 4 - BODY( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. ( ) Define vínculos. ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Define lista ordenada. 3 - 1 - 2 - 4 2 - 4 - 1 - 3 3 - 2 - 4 - 1 1 - 3 - 2 - 4 4 - 1 - 3 - 2 2a Questão A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML. Headtext Markup Language. Hypertext Markup Language. Hypertags Markup Language. Hypertext Mark Language. Hypertags Mark Language. 3a Questão Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: < html> < head> < /head> < body> < /body> < /html> Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é: < title>Pagina 1< /title>, entre as linhas 2 e 3. < p> Pagina 1< /p>, entre as linhas 1 e 2. < title>Pagina 1< /title>, entre as linhas 3 e 4. < title>Pagina 1< /title>, entre as linhas 1 e 2. < p> Pagina 1< /p>, entre as linhas 2 e 3. 4a Questão Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas: Nenhuma das alternativas acima 5a Questão É considerada uma unidade de medida dependente do dispositivo pixels polegadas pontos centímetros milímetros 6a Questão Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir tal título entre as tags: <title> Título da Página</title> <h1> Título da Página</h1> <header> Título da Página</header> <brow ser> Título da Página</brow ser> <page> Título da Página</page> 7a Questão Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ? CSS HTML C++ Java Script Pascal 8a Questão Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser: TECNOLOGIAS WEB 6a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A6_201801076693_V1 15/10/2018 14:15:06 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas. table - tr - td body - tr - td body - line - td table - line - STYLE table - tr - colu 2a Questão O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo a primeira coluna o cargo do funcionário e na segunda coluna o nome de quem ocupa aquele cargo e deu como exemplo os funcionário: Advogado Paulo Secretaria Fatima Qual opção esta correta para a criação dessa tabela? < tabele> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /tabele> < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /table> < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /table> < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < /table> 3a Questão Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio. 4a Questão células Para definirmos uma tabela em HTML devemos utilizar a tag . Seu navegador quando encontra esta tag procura por informações de linhas e células, em uma tradução livre dados de tabela. Quais tags correspondem a linhas e células de uma tabela? Nenhuma das alternativas anteriores < lin > e < col > < th > e < span > < tr > e < td > < th > e < tt > Explicação: Seu navegador quando encontra esta tag procura por informações de linhas , em uma tradução livre dados de tabela. 5a Questão Marque o código abaixo que melhor corresponde ao design a seguir: 6a Questão Em HTML, o recurso de tabela é extremamente eficiente, para identificar de maneira diferenciada a informação dos cabeçalhos de uma tabela, qual tag coloca o texto nela contido em negrito? < lin > < tr > < col > < th > < td > Explicação: Para identificar de maneira diferenciada a informação dos cabeçalhos, a tag < th > coloca o texto nela contido em negrito. 7a Questão Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. < td colgroup height="3"> conteúdo < /td> < td rowspan="3"> conteúdo < /td> < td colgroup valign="3"> conteúdo< /td> < td colspan="3"> conteúdo < /td> < td linespan="3"> conteúdo < /td> 8a Questão Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Para omitir as marcas de linhas nas tabelas, é preciso utilizar o atributo? lin = "0" col = "1" border = "0" border = "1" lin = "1" Explicação: O atributo border na tag . Ele define a espessura da linha da tabela. Para omitirmos as marcas de linhas nas tabelas, utilize o border="0". TECNOLOGIAS WEB 7a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A7_201801076693_V1 15/10/2018 14:16:11 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Em controle de formulários(que não o < select >), que controle se aplica a seleção de itens(nenhum, um ou vários) ? O controle Lista O controle CheckSelect O controle CheckOption O controle CheckList O controle Checkbox 2a Questão Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamos falando do botão: CANCEL GET SUBMIT RESET POST 3a Questão O tipo de campo de formulário que melhor representa a imagem acima esta marcada na opção Campo de Marcação - input type="password" Caixa de Texto - input type="text" Caixa de Combinação - select name Caixa de Verificação - input type="checkbox" Botão de Radio - input type="radio" 4a Questão Em HTML é possível apenas desenhar os formulários. Em geral, para que eles tenham alguma funcionalidade, gerando interatividade com o usuário, é necessário o auxílio de um programa auxiliar. Todo formulário deve começar e terminar com o respectivo comando: HTML e /HTML TITLE e /TITLE BODY e /BODY FORM e /FORM FORMULARIO e /FORMULARIO 5a Questão Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos quais se pode clicar e outros componentes de interface gráfica com os quais os usuários interagem. Com base nessa afirmação, marque a opção CORRETA que representa um componente visual. arquivo html botão submit get endereço email post 6a Questão Marque a opção correta sobre a tag INPUT em formulários. size - Define o número máximo de caracteres que podem ser inseridos maxsize - Define altura e largura máximas de um campo name - Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação type - Define a altura do campo maxlength - Define a largura horizontal do campo. A unidade de medida é em espaços em branco 7a Questão Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para uma melhor segurança da informação para se que possa esconder do usuário as informações no endereço do navegador. Qual método devemos usar? POST GET READ WRITE CLOSE 8a Questão Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, assinale a alternativa correta: I. Caixa de verificação: Muito utilizada para a marcação de valores do tipo múltipla escolha. II. Botão de rádio: Muito utilizada para a marcação de valores do tipo múltipla escolha com uma única resposta. III. Caixa de seleção: Com esta caixa, podemos digitar sem que os usuários próximos saibam qual o texto que está sendo digitado. Somente as sentenças I e III estão corretas Somente a sentença I está correta Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Explicação: Caixa de seleção: Este objeto permite que carreguemos uma lista com muitos elementos pré-selecionando um dos itens. TECNOLOGIAS WEB 8a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A8_201801076693_V1 15/10/2018 14:16:52 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia. De qual sistema estamos falando ? DOSMonet DOSLibras DOS 5.2 DOSBraile DOSVOX 2a Questão A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO: Robusto Operável Perceptível Dicionário de Libras Compreensível 3a Questão Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Motrix Dosvox Monet Dicionario de libras Virtual Vision 4a Questão Muitas pessoas não sabem o que é, nem que importância tem, a acessibilidade associada aos meios de informação e comunicação, incluindo várias pessoas com deficiência que não se utilizam de tecnologias específicas para tornar o acesso a elas pleno e possível. Qual produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do computador pessoal? Dicionario de libras Monet Motrix Virtual Vision Dosvox 5a Questão Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o Sistema MONET que tem o propósito de? Auxiliar o deficiente visual não só a navegar pela Internet como tambémno próprio uso que faz do computador no dia-a-dia Permitir aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet. Nenhuma das alternativas anteriores Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. Ele é apenas um dicionário. Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Explicação: MONET = Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. 6a Questão Em relação a acessibilidade, existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos. Qual das alternativas abaixo não é considerado um desses sistemas? Todos as alternativas anteriores Sistema braile Sistema DOSVOX Sistema Motrix Sistema Linux Explicação: O sistema Linux não é considerado um sistema para acessibilidade. 7a Questão Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o DOSVOX que tem o propósito de? Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. Ele é apenas um dicionário. Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia Permitir aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet. Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Nenhuma das alternativas anteriores Explicação: DOSVOX = Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia 8a Questão Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais. atendimento a todos aprendizado do EAD acesso ao html acesso às informações dia-a-dia da população TECNOLOGIAS WEB 9a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A9_201801076693_V1 15/10/2018 14:17:51 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS: !classe #classe .classe $classe @classe 2a Questão Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. Existem 3 formas de se aplicar estilo às páginas em HTML, uma dessas formas é o EXTERNO. Qual das opções abaixo não corresponde a essa forma? É uma maneira prática de se manter um portal. O arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação. Economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. Nenhuma das alternativas anteriores Esta forma descreve o estilo diretamente na tag HTML correspondente. Explicação: Externo: Esta, com toda a certeza, é a maneira mais prática de se manter um portal. Através de arquivos externos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. O arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa alcançá-lo para o seu navegador. 3a Questão Em se tratando de CSS, a folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css Marque a alternativa a seguir que NÃO representa uma indicação positiva do uso de folhas de estilo externa. Facilidade na manutenção. Aumento na segurança das informações. Portabilidade entre sistemas. Definição de padrão. Facilidade no entendimento do código. 4a Questão Analise as sentenças abaixo sobre Folhas de Estilo em Cascata ou CSS e, em seguida, assinale a alternativa correta: I. A forma In-line escreve o estilo diretamente na tag HTML correspondente. II. A forma Interno é a maneira mais prática de se manter um portal. Através de arquivos internos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. III. A forma Externo o arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa alcançá-lo para o seu navegador. Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Todas as sentenças estão corretas Somente a sentença II está correta Somente as sentenças I e II estão corretas Explicação: Externo: Esta, com toda a certeza, é a maneira mais prática de se manter um portal. Através de arquivos externos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. 5a Questão Qual opção abaixo não faz parte do uso das folhas de estilos ? Definição de estilos em um arquivo .css Facilitam a manutenção do site Arquivo pode estar hospedado em qualquer local da Web Podem ser utilizados em diversas páginas HTML Para ser utilizado no HTML não Necessita de um LINK para a folha de estilos Explicação: Para ser utilizado no HTML Necessita de um LINK para a folha de estilos logo a reposta e esta incorreta 6a Questão Para que serve o uso de CSS em uma página HTML? Impedir a alteração do conteudo de uma página Aplicar estilos em cascata numa página. Usar o conceito de encapsulamento do desenvolvimento de páginas. Aplicar lógica de programação com recurso de herança. Permitir a interoperabilidade. 7a Questão Vinculando Folhas de Estilo a Documentos: A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css.http .ddb .xls .docs 8a Questão Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise as sentenças abaixo e marque a que NÃO esta correta: É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. A grande vantagem do uso de CSS é a de separar a marcação HTML, da apresentação do site. Em outras palavras, vale dizer que o HTML destina-se unicamente a estruturar e marcar o conteúdo, ficando por conta das CSS toda a responsabilidade pelo visual do documento. As especificações do CSS podem ser obtidas no site da W3C "World Wide Web Consortium", um consórcio de diversas empresas que buscam estabelecer padrões para a Internet. Folha de estilo em cascata é um mecanismo simples para adicionar estilos (p.ex., fontes, cores, espaçamentos) aos documentos Web. HTML marca e estrutura textos, cabeçalhos, parágrafos, links, botões, formulários, imagens e demais elementos da página e CSSdefine cores, posicionamento na tela, estilos de linhas, bordas e tudo o mais relacionado à apresentação TECNOLOGIAS WEB 10a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A10_201801076693_V1 15/10/2018 14:18:25 (Finalizada) Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 1a Questão Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < div > e, em seguida, assinale a alternativa correta: I. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento II. Ela é utilizada para trechos em bloco. III. Essa tag sinaliza uma divisão lógica na página. Somente a sentença II está correta Somente as sentenças I e III estão corretas Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Explicação: < div > - define um bloco para dividir os elementos na página. Essa tag sinaliza uma divisão lógica na página. Ela é utilizada para trechos em bloco. 2a Questão Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Utiliza-se span quando se quer mudar o estilo dos elementos. Define um bloco para dividir os elementos na página. Ela é utilizada para configurações em trechos de parágrafos. Alinha os elementos. 3a Questão O Layout adaptável a diferentes dispositivos e tamanhos de tela, representa qual tipo de layout ? layout inteligente layout autonomo layout responsivo layout passivo layout ativo Explicação: layout responsivo 4a Questão Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-family são usados os parâmetros? bolder, lighter family-name, generic-family absolute-size, relative-size normal, small-caps normal, italic Explicação: Comando font-family - Parâmetros utilizados: family-name, generic-family, * family-name 5a Questão Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < span > e, em seguida, assinale a alternativa correta: I. Essa tag sinaliza uma divisão lógica na página. II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento III. Ela é utilizada para configurações em trechos de parágrafos. Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente a sentença II está correta Explicação: < span > - alinha os elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Utiliza-sequando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento. Ela é utilizada para configurações em trechos de parágrafos. 6a Questão Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-size são usados os parâmetros? absolute-size, relative-size normal, small-caps bolder, lighter normal, italic family-name, generic-family Explicação: Comando font-size - Parâmetros utilizados: absolute-size, relative-size, length, percentage 7a Questão Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-style são usados os parâmetros? bolder, lighter normal, small-caps absolute-size, relative-size normal, italic family-name, generic-family Explicação: Comando font-style - Parâmetros utilizados: normal, italic, oblique 8a Questão Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-weight são usados os parâmetros? normal, small-caps family-name, generic-family bolder, lighter absolute-size, relative-size normal, italic Explicação: Comando font-weight - Parâmetros utilizados: normal, bold, bolder, lighter, 100, 200
Compartilhar