Buscar

TECNOLOGIAS WEB aulas 01 à 10

Prévia do material em texto

TECNOLOGIAS WEB 
1a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A1_201801076693_V1 12/08/2018 16:41:36 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 Não é requisíto do Projeto ARPANet 
 
 Não permitir acessar dados remotamente 
 
Utilizar bancos de dados remotamente 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários 
devido à incompatibilidade de hardware ou língua 
 
Ser recuperável à distância 
 
Utilizar os serviços de hardware distribuídos 
 
 
 
 
 
 2a Questão 
 
 
 Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
 
 
BasicNet e Internet 
 Milnet e Internet 
 
Milnet e Intranet 
 
Milnet e WWW 
 
Milnet e Externet 
 
 
 
 
 
 3a Questão 
 
 
 Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a 
tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas 
curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail? 
 
 1971 
 
1969 
 
1970 
 
1960 
 
2000 
 
 
Explicação: 
Criação do símbolo @ e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971 
 
 
 
 
 
 4a Questão 
 
 
 A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual 
das alternativas abaixo não corresponde a esses requisitos? 
 
 Utilizar os serviços de hardware distribuídos. 
 Utilizar bancos de dados remotamente. 
 Ser recuperável à distância. 
 Nenhuma das alternativas anteriores 
 Utilizar redes sociais com facilidade. 
 
 
Explicação: 
Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos: 
1- Utilizar os serviços de hardware distribuídos. 
2- Ser recuperável à distância. 
3- Utilizar bancos de dados remotamente. 
4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos 
computadores dos usuários devido à incompatibilidade de hardware ou língua; 
 
 
 
 
 
 5a Questão 
 
 
 Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para 
Internet em 1995. Qual o nome da parte militar ? 
 
 
MILITARNET 
 
NETMIL 
 
NETMILITAR 
 
INTERNETMILITAR 
 MILNET 
 
 
 
 
 
 6a Questão 
 
 
 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. 
Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, 
em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information 
Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores 
que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas 
geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: 
 
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de 
espinhas dorsais. 
 
Utilizar os serviços de hardware distribuídos. 
 
Ser recuperável à distância. 
 
Utilizar bancos de dados remotamente. 
 Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
 
 
 
 
 7a Questão 
 
 
 Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito 
fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas 
opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, 
México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como 
Digital Economy Act), e outros países estão considerando criar leis semelhantes. 
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. 
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) 
responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. 
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e 
criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum 
interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões 
para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial 
de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
 
 
V, V, F, V 
 
V, V, F, F 
 V, V, V, V 
 
F, F, V, V 
 
F, F, F, F 
 
 
 
 
 
 8a Questão 
 
 
 A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao 
formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: 
 
 
Não há relatos precisos sobre o seu surgimento. 
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo 
americano. 
 
Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. 
 
Foi uma rede que teve o início do seu desenvolvimento nas universidades. 
 
Surgiu para substituir as redes BBS, que tornaram-se obsoletas. 
 
 
 
 
 
 
TECNOLOGIAS WEB 
1a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A1_201801076693_V2 26/08/2018 17:44:40 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
 
 
Milnet e WWW 
 Milnet e Internet 
 
Milnet e Externet 
 
Milnet e Intranet 
 
BasicNet e Internet 
 
 
 
 
 
 2a Questão 
 
 
 Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o 
mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que 
ano surgiu a ARPANET? 
 
 
1960 
 
1950 
 1969 
 
1972 
 
1995 
 
 
Explicação: 
A ARPANET foi criada em 1969. 
 
 
 
 
 
 3a Questão 
 
 
 Qual o órgão público oficialmente responsável por padrões web? 
 
 
Consórcio Vilarena 
 
Consórcio de Acessibilidade 
 Consórcio World Wide Web 
 
Consórcio Aplicabilidade 
 
Consórcio Vitalício 
 
 
 
 
 
 4a Questão 
 
 
 Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito 
fundamental paratodas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas 
opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, 
México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como 
Digital Economy Act), e outros países estão considerando criar leis semelhantes. 
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. 
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) 
responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. 
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e 
criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum 
interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões 
para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial 
de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. 
 
 
V, V, F, V 
 
F, F, V, V 
 V, V, V, V 
 
V, V, F, F 
 
F, F, F, F 
 
 
 
 
 
 5a Questão 
 
 
 Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para 
Internet em 1995. Qual o nome da parte militar ? 
 
 MILNET 
 
MILITARNET 
 
NETMILITAR 
 
NETMIL 
 
INTERNETMILITAR 
 
 
 
 
 
 6a Questão 
 
 
 A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao 
formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: 
 
 
Surgiu para substituir as redes BBS, que tornaram-se obsoletas. 
 
Não há relatos precisos sobre o seu surgimento. 
 
Foi uma rede que teve o início do seu desenvolvimento nas universidades. 
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo 
americano. 
 
Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. 
 
 
 
 
 
 7a Questão 
 
 
 A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. 
Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, 
em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information 
Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores 
que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas 
geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: 
 
 
Utilizar os serviços de hardware distribuídos. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
Utilizar bancos de dados remotamente. 
 
Ser recuperável à distância. 
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de 
espinhas dorsais. 
 
 
 
 
 
 8a Questão 
 
 
 Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet 
propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de 
comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, 
empresários, clientes e cidadãos (pessoas). 
 
 informações, recursos 
 
recursos, planilhas 
 
inteligência, equipamentos 
 
equipamentos, mão de obra 
 
mão de obra, informações 
 
 
 
 
 
 
TECNOLOGIAS WEB 
2a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A2_201801076693_V1 12/08/2018 16:42:18 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 Qual opção abaixo é uma característica do protocolo UDP ? 
 
 NÃO checa a integridade do pacote 
 
CHECA a integridade do pacote 
 
Modelo confiável 
 
maio ¿custo¿ 
 
Garante que o que foi enviado foi entregue 
 
 
Explicação: NÃO checa a integridade do pacote 
 
 
 
 
 
 2a Questão 
 
 
 Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses 
protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência 
de arquivos, tanto para envio, quanto para descarga de arquivos? 
 
 
IMAP 
 
HTTP 
 FTP 
 POP3 
 
SMTP 
 
 
Explicação: 
O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a 
transferência de arquivos, tanto para envio, quanto para descarga de arquivos. 
 
 
 
 
 
 3a Questão 
 
 
 Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses 
protocolos é utilizado caso você queira armazenar em sua máquina cada uma das mensagens que receba no 
seu dia a dia, pela porta 143 do servidor de correio? 
 
 
POP3 
 
HTTP 
 
SMTP 
 IMAP 
 
FTP 
 
 
Explicação: 
IMAP é utilizado caso você queira armazenar em sua máquina cada uma das mensagens que receba no seu 
dia a dia, pela porta 143 do servidor de correio. 
 
 
 
 
 
 4a Questão 
 
 
 Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. 
___________ é um conjunto de protocolos de comunicação entre computadores em rede. Qual das 
alternativas abaixo corresponde ao espaço ¿em branco¿ ? 
 
 SLIP 
 INTRANET 
 TCP/IP 
 ARPANET 
 MODEM 
 
 
Explicação: 
TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. 
 
 
 
 
 
 5a Questão 
 
 
 O funcionamento da Internet baseia-se em que protocolo ? 
 
 
O protocolo TPC 
 
O protocolo analogico 
 
O protocolo digital 
 O protocolo TCP/IP 
 
O protocolo UPD 
 
 
 
 
 
 6a Questão 
 
 
 Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para 
transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência 
de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada 
comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de 
arquivo. Diante o caso exposto estamos falando do protocolo: 
 
 
SMTP 
 
IMAP 
 FTP 
 
HTTP 
 
POP3 
 
 
 
 
 
 7a Questão 
 
 
 Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . 
Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? 
 
 
POP3 
 
IMAP 
 
FTP 
 SMTP 
 
HTTP 
 
 
 
 
 
 8a Questão 
 
 
 A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário 
insere o endereço da página em seu navegador Web...Marque a opção que melhor apresenta o 
funcionamento normal e correto da Internet. 
 
 
O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do 
usuário 
 
Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o 
navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a 
mesma configuração do servidor Web ou superior. 
 
O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de 
resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no 
navegador do usuário 
 
Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente 
apenas exibe a imagem gerada 
 Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML 
contidos neste arquivo e monta a página para exibição. 
 
 
 
 
 
 
TECNOLOGIAS WEB 
3a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A3_201801076693_V1 12/08/2018 16:49:25 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os 
sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e 
fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, 
pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as 
pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo 
de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série 
de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma 
aplicação. 
 
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito 
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da 
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando 
até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de 
serviço. 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso 
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam 
configurações simples. 
 
 
 
 
 
 2a Questão 
 
 
 Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque 
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de 
Tróia. 
 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por 
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa 
anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para 
burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com 
que este pare de responder pelo acúmulo de carga de serviço. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e 
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um 
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações 
de serviços tirando-os do ar. 
 
 
 
 
 
 3a Questão 
 
 
 Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, 
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se 
refere? 
 
 Hackers 
 Nenhuma das alternativas anteriores 
 Clientes 
 Lammers 
 Crackers 
 
 
Explicação: 
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, 
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 
 
 
 
 
 
 4a Questão 
 
 
 Uma solução para realizar transações seguras na Web é: 
 
 
SMTP 
 SSL 
 
IPV-4 
 
HTTP 
 
Nenhuma das opções anteriores 
 
 
 
 
 
 5a Questão 
 
 
 Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para 
descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem 
em atacar uma rede. 
 
 Crackers 
 Black hat 
 Hackers 
 Nenhuma das alternativas anteriores 
 Clientes 
 
 
Explicação: 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir 
problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar 
uma rede. 
 
 
 
 
 
 6a Questão 
 
 
 Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes 
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais 
constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo 
de invasores estamos falando ? 
 
 Hacker 
 
Cracker 
 
AAC 
 
Lamers 
 
Script Kiddies 
 
 
 
 
 
 7a Questão 
 
 
 Analise as sentenças abaixo sobre as características e comportamento de um 
Lammer, em seguida, assinale a alternativa correta: 
I. São iniciantes na arte da invasão que se apropriam de códigos ou 
táticas explicitados em revistas e sites para atacarem computadores 
sem saber, às vezes, o que estão fazendo. 
II. Eles simplesmente executam algo que não sabem como funciona. 
III. Quando as tentativas de invasão são bem-sucedidas se auto-
denominam hackers. 
 
 Somente as sentenças I e II estão corretas 
 Somente a sentença II está correta 
 Todas as sentenças estão corretas 
 Somente as sentenças I e III estão corretas 
 Somente as sentenças II e III estão corretas 
 
 
Explicação: 
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e 
sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam 
algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam 
hackers. 
 
 
 
 
 
 8a QuestãoSabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou 
curiosidade. 
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que 
apresenta a sequencia correta, considerando o sentido de cima para baixo. 
 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em 
sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir. 
 
 
4 - 1 - 3 - 2 
 2 - 1 - 3 - 4 
 
1 - 2 - 3 - 4 
 
2 - 1 - 4 - 3 
 
3 - 2 - 1 - 4 
 
 
 
 
 
 
TECNOLOGIAS WEB 
4a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A4_201801076693_V1 12/08/2018 16:56:30 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles 
está o VOIP. 
 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. 
 
 
Permite acessos via POP3, além do IMAP. Eudora. 
 
Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, 
Conexões via terminal entre outros. CuteFTP e CrystalFTP. 
 
Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via 
MODEM (MOdulador DEModulador). GVT e NET. 
 
Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de 
telefones de acesso. Opera e Safari. 
 Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários 
cadastrados no próprio serviço. Skype e Gizmo. 
 
 
 
 
 
 2a Questão 
 
 
 Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda 
larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via 
rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus 
funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e 
clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências 
oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos 
serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? 
 
 
UDP 
 
Comunicação por frequencia de radio 
 
TCP/IP 
 
Comunicação analogica 
 Comunicadores instântáneo 
 
 
 
 
 
 3a Questão 
 
 
 Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando 
você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em 
um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso 
se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são 
comunicadores instantâneos: 
 
 
Emule, Kazaa, Limewire 
 
McAfee, Avira, AVG 
 Gtalk, Skype, Meebo 
 
Internet Explorer, Google Chrome, Mozilla Firefox 
 
NVU, Notepad++, Dreamweaver 
 
 
 
 
 
 4a Questão 
 
 
 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, 
servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de 
tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques 
diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem 
como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. 
 
 
Fire wall; Discadores; Proteção contra spywares. 
 
Antivirus; Firewall; Servidores web; Proteção contra trojan. 
 Antivirus; Firewall; Criptografia; Proteção contra trojan. 
 
Fire wall; Criptografia; Navegadores. 
 
Antivirus; Worms; Criptografia; Servidores web. 
 
 
 
 
 
 5a Questão 
 
 
 Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a 
que NÃO apresenta características desta nova fase (Web 2.0). 
 
 
sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
 
tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e 
serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem 
para a organização de conteúdo. 
 
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades 
torna-se um processo sem necessariamente uma interrupção por versões. 
 
também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se 
como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a 
servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o 
compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. 
 os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de 
perfis que visitantes podem consultar, mas sem fazer alterações. 
 
 
 
 
 
 6a Questão 
 
 
 Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem 
estamos falando ? 
 
 
LINUX 
 
MsPeoject 
 NAVEGADORES 
 
MICROSOFT WORD 
 
SISTEMA OPERACIONAL 
 
 
 
 
 
 7a Questão 
 
 
 O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas 
estabelecer regras é: 
 
 
HTTP 
 
DHTML 
 W3C 
 
OIWeb 
 
ISO 
 
 
 
 
 
 8a Questão 
 
 
 Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização 
através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, 
JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo 
do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: 
 
 
Emule, Kazaa, Limewire 
 NVU, Notepad++, Dreamweaver 
 
Gtalk, Skype, Meebo 
 
Internet Explorer, Google Chrome, Mozilla Firefox 
 
McAfee, Avira, AVG 
 
 
 
 
 
 
TECNOLOGIAS WEB 
5a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A5_201801076693_V1 12/08/2018 17:02:08 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 A linguagem de marcação HTML é composta por um conjunto de tags e atributos. 
 
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que apresenta a 
sequencia correta, considerando o sentido de cima para baixo. 
 
1 - dl 
2 - a 
3 - META 
4 - BODY( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site. 
( ) Define vínculos. 
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. 
( ) Define lista ordenada. 
 
 
3 - 1 - 2 - 4 
 
2 - 4 - 1 - 3 
 3 - 2 - 4 - 1 
 
1 - 3 - 2 - 4 
 
4 - 1 - 3 - 2 
 
 
 
 
 
 2a Questão 
 
 
 A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem 
capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos 
pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta 
facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que 
nomeia corretamente a sigla HTML. 
 
 
Headtext Markup Language. 
 Hypertext Markup Language. 
 
Hypertags Markup Language. 
 
Hypertext Mark Language. 
 
Hypertags Mark Language. 
 
 
 
 
 
 3a Questão 
 
 
 Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: 
 
< html> 
< head> 
< /head> 
< body> 
< /body> 
< /html> 
 
Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é: 
 
 < title>Pagina 1< /title>, entre as linhas 2 e 3. 
 
< p> Pagina 1< /p>, entre as linhas 1 e 2. 
 
< title>Pagina 1< /title>, entre as linhas 3 e 4. 
 
< title>Pagina 1< /title>, entre as linhas 1 e 2. 
 
< p> Pagina 1< /p>, entre as linhas 2 e 3. 
 
 
 
 
 
 4a Questão 
 
 
 Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas 
nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em 
pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas: 
 
 
 
 
 
 
 
 
Nenhuma das alternativas acima 
 
 
 
 
 
 
 
 5a Questão 
 
 
 É considerada uma unidade de medida dependente do dispositivo 
 
 pixels 
 
polegadas 
 
pontos 
 
centímetros 
 
milímetros 
 
 
 
 
 
 6a Questão 
 
 
 Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos 
inserir tal título entre as tags: 
 
 
<title> Título da Página</title> 
 
<h1> Título da Página</h1> 
 
<header> Título da Página</header> 
 
<brow ser> Título da Página</brow ser> 
 
<page> Título da Página</page> 
 
 
 
 
 
 7a Questão 
 
 
 Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ? 
 
 
CSS 
 HTML 
 
C++ 
 
Java Script 
 
Pascal 
 
 
 
 
 
 8a Questão 
 
 
 Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag 
que delimita a área onde serão inseridas as informações que serão exibidas no browser: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
6a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A6_201801076693_V1 15/10/2018 14:15:06 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar 
tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, 
pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma 
página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em 
consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas 
marque a que contém apenas tags utilizadas na construção de tabelas. 
 
 table - tr - td 
 
body - tr - td 
 
body - line - td 
 
table - line - STYLE 
 
table - tr - colu 
 
 
 
 
 
 2a Questão 
 
 
 O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo a primeira 
coluna o cargo do funcionário e na segunda coluna o nome de quem ocupa aquele cargo e deu como exemplo 
os funcionário: Advogado Paulo Secretaria Fatima Qual opção esta correta para a criação dessa tabela? 
 
 
< tabele> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < 
td>Fatima< /td> < /tr> < /tabele> 
 < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < 
td>Fatima< /td> < /tr> < /table> 
 
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < td>Secretaria< /td> < td>Fatima< 
/td> < /tr> < /table> 
 
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < 
td>Fatima< /td> < /tr> 
 
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < /table> 
 
 
 
 
 
 3a Questão 
 
 
 Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site 
da Estacio. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 4a Questão 
 
 
 células 
Para definirmos uma tabela em HTML devemos utilizar a tag . Seu navegador quando encontra esta tag 
procura por informações de linhas e células, em uma tradução livre dados de tabela. Quais tags 
correspondem a linhas e células de uma tabela? 
 
 
 
 Nenhuma das alternativas anteriores 
 < lin > e < col > 
 < th > e < span > 
 < tr > e < td > 
 < th > e < tt > 
 
 
Explicação: 
Seu navegador quando encontra esta tag procura por informações de linhas 
, em uma tradução livre 
dados de tabela. 
 
 
 
 
 
 5a Questão 
 
 
 Marque o código abaixo que melhor corresponde ao design a seguir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 6a Questão 
 
 
 
Em HTML, o recurso de tabela é extremamente eficiente, para identificar de maneira diferenciada a 
informação dos cabeçalhos de uma tabela, qual tag coloca o texto nela contido em negrito? 
 
 < lin > 
 < tr > 
 < col > 
 < th > 
 < td > 
 
 
Explicação: 
Para identificar de maneira diferenciada a informação dos cabeçalhos, a tag < th > coloca o texto nela 
contido em negrito. 
 
 
 
 
 
 7a Questão 
 
 
 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar 
tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas 
células gerando uma única célula. 
Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da 
página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na 
vertical. 
 
 
< td colgroup height="3"> conteúdo < /td> 
 < td rowspan="3"> conteúdo < /td> 
 
< td colgroup valign="3"> conteúdo< /td> 
 
< td colspan="3"> conteúdo < /td> 
 
< td linespan="3"> conteúdo < /td> 
 
 
 
 
 
 8a Questão 
 
 
 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar 
tabelas para apresentação de dados. Para omitir as marcas de linhas nas tabelas, é preciso utilizar o 
atributo? 
 
 lin = "0" 
 col = "1" 
 border = "0" 
 border = "1" 
 lin = "1" 
 
 
Explicação: 
O atributo border na tag . Ele define a espessura da linha da tabela. Para omitirmos as marcas de linhas nas 
tabelas, utilize o border="0". 
 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
7a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A7_201801076693_V1 15/10/2018 14:16:11 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 Em controle de formulários(que não o < select >), que controle se aplica a seleção de itens(nenhum, um ou 
vários) ? 
 
 
O controle Lista 
 
O controle CheckSelect 
 
O controle CheckOption 
 
O controle CheckList 
 O controle Checkbox 
 
 
 
 
 
 2a Questão 
 
 
 Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, 
normalmente não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no 
cliente. Estamos falando do botão: 
 
 
CANCEL 
 
GET 
 SUBMIT 
 
RESET 
 
POST 
 
 
 
 
 
 3a Questão 
 
 
 
 
O tipo de campo de formulário que melhor representa a imagem acima esta marcada na opção 
 
 
Campo de Marcação - input type="password" 
 
Caixa de Texto - input type="text" 
 
Caixa de Combinação - select name 
 Caixa de Verificação - input type="checkbox" 
 
Botão de Radio - input type="radio" 
 
 
 
 
 
 4a Questão 
 
 
 Em HTML é possível apenas desenhar os formulários. Em geral, para que eles tenham alguma funcionalidade, 
gerando interatividade com o usuário, é necessário o auxílio de um programa auxiliar. Todo formulário deve 
começar e terminar com o respectivo comando: 
 
 
HTML e /HTML 
 
TITLE e /TITLE 
 
BODY e /BODY 
 FORM e /FORM 
 
FORMULARIO e /FORMULARIO 
 
 
 
 
 
 5a Questão 
 
 
 Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos 
quais se pode clicar e outros componentes de interface gráfica com os quais os usuários interagem. Com 
base nessa afirmação, marque a opção CORRETA que representa um componente visual. 
 
 
arquivo html 
 botão submit 
 
get 
 
endereço email 
 
post 
 
 
 
 
 
 6a Questão 
 
 
 Marque a opção correta sobre a tag INPUT em formulários. 
 
 
size - Define o número máximo de caracteres que podem ser inseridos 
 
maxsize - Define altura e largura máximas de um campo 
 name - Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, 
fazer referência a ele em um tratamento via linguagem de programação 
 
type - Define a altura do campo 
 
maxlength - Define a largura horizontal do campo. A unidade de medida é em espaços em branco 
 
 
 
 
 
 7a Questão 
 
 
 Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros utilizados para 
uma melhor segurança da informação para se que possa esconder do usuário as informações no endereço do 
navegador. Qual método devemos usar? 
 
 POST 
 
GET 
 
READ 
 
WRITE 
 
CLOSE 
 
 
 
 
 
 8a Questão 
 
 
 Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em 
seguida, assinale a alternativa correta: 
I. Caixa de verificação: Muito utilizada para a marcação de valores do 
tipo múltipla escolha. 
II. Botão de rádio: Muito utilizada para a marcação de valores do tipo 
múltipla escolha com uma única resposta. 
III. Caixa de seleção: Com esta caixa, podemos digitar sem que os 
usuários próximos saibam qual o texto que está sendo digitado. 
 
 Somente as sentenças I e III estão corretas 
 Somente a sentença I está correta 
 Somente as sentenças I e II estão corretas 
 Todas as sentenças estão corretas 
 Somente as sentenças II e III estão corretas 
 
 
Explicação: 
Caixa de seleção: Este objeto permite que carreguemos uma lista com muitos elementos pré-selecionando 
um dos itens. 
 
 
 
 
 
 
TECNOLOGIAS WEB 
8a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A8_201801076693_V1 15/10/2018 14:16:52 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ 
e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante 
diversificados e frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela Internet 
como também no próprio uso que faz do computador no dia-a-dia. De qual sistema estamos falando ? 
 
 
DOSMonet 
 
DOSLibras 
 
DOS 5.2 
 
DOSBraile 
 DOSVOX 
 
 
 
 
 
 2a Questão 
 
 
 A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. 
 
A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO: 
 
 
Robusto 
 
Operável 
 
Perceptível 
 Dicionário de Libras 
 
Compreensível 
 
 
 
 
 
 3a Questão 
 
 
 Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de 
converter imagens em pontos através da utilização de impressoras Braille. 
 
 
Motrix 
 
Dosvox 
 Monet 
 
Dicionario de libras 
 
Virtual Vision 
 
 
 
 
 
 4a Questão 
 
 
 Muitas pessoas não sabem o que é, nem que importância tem, a acessibilidade associada aos meios de 
informação e comunicação, incluindo várias pessoas com deficiência que não se utilizam de tecnologias 
específicas para tornar o acesso a elas pleno e possível. Qual produto é comercializado sob licença especial, 
pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do 
computador pessoal? 
 
 
Dicionario de libras 
 
Monet 
 
Motrix 
 Virtual Vision 
 
Dosvox 
 
 
 
 
 
 5a Questão 
 
 
 Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às 
informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. 
Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o Sistema MONET que tem o 
propósito de? 
 
 Auxiliar o deficiente visual não só a navegar pela Internet como tambémno próprio uso que faz do computador no dia-a-dia 
 Permitir aos portadores de qualquer tipo de deficiência motora, grave ou 
não, o acesso a um computador, possibilitando-lhes a leitura escrita e a 
interação com outras pessoas através da Internet. 
 Nenhuma das alternativas anteriores 
 Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de 
Libras para a Internet. Este sistema não interpreta textos. Ele é apenas 
um dicionário. 
 Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille 
Fácil, capaz de converter imagens em pontos através da utilização de 
impressoras Braille. 
 
 
Explicação: 
MONET = Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter 
imagens em pontos através da utilização de impressoras Braille. 
 
 
 
 
 
 6a Questão 
 
 
 Em relação a acessibilidade, existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela 
Internet quanto na interatividade com dispositivos. Qual das alternativas abaixo não é considerado um 
desses sistemas? 
 
 Todos as alternativas anteriores 
 Sistema braile 
 Sistema DOSVOX 
 Sistema Motrix 
 Sistema Linux 
 
 
Explicação: 
O sistema Linux não é considerado um sistema para acessibilidade. 
 
 
 
 
 
 7a Questão 
 
 
 Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às 
informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. 
Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o DOSVOX que tem o propósito de? 
 
 Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de 
Libras para a Internet. Este sistema não interpreta textos. Ele é apenas 
um dicionário. 
 Auxiliar o deficiente visual não só a navegar pela Internet como também 
no próprio uso que faz do computador no dia-a-dia 
 Permitir aos portadores de qualquer tipo de deficiência motora, grave ou 
não, o acesso a um computador, possibilitando-lhes a leitura escrita e a 
interação com outras pessoas através da Internet. 
 Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille 
Fácil, capaz de converter imagens em pontos através da utilização de 
impressoras Braille. 
 Nenhuma das alternativas anteriores 
 
 
Explicação: 
DOSVOX = Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso que faz 
do computador no dia-a-dia 
 
 
 
 
 
 8a Questão 
 
 
 Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper 
barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está 
acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser 
meta tanto nas empresas quanto em todas as esferas governamentais. 
 
 
atendimento a todos 
 
aprendizado do EAD 
 
acesso ao html 
 acesso às informações 
 
dia-a-dia da população 
 
 
 
 
 
 
TECNOLOGIAS WEB 
9a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A9_201801076693_V1 15/10/2018 14:17:51 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS: 
 
 
!classe 
 
#classe 
 .classe 
 
$classe 
 
@classe 
 
 
 
 
 
 2a Questão 
 
 
 Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. Existem 3 formas de se aplicar estilo às 
páginas em HTML, uma dessas formas é o EXTERNO. Qual das opções abaixo não corresponde a essa forma? 
 
 É uma maneira prática de se manter um portal. 
 O arquivo css deve ser um arquivo com extensão css e estar dentro do 
contexto da sua aplicação. 
 Economiza-se na manutenção de dezenas ou centenas de páginas, pois 
basta que se altere um arquivo para que tudo aconteça no portal como 
um todo. 
 Nenhuma das alternativas anteriores 
 Esta forma descreve o estilo diretamente na tag HTML correspondente. 
 
 
Explicação: 
Externo: Esta, com toda a certeza, é a maneira mais prática de se manter um portal. Através de arquivos 
externos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um 
arquivo para que tudo aconteça no portal como um todo. O arquivo css deve ser um arquivo com extensão 
css e estar dentro do contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa 
alcançá-lo para o seu navegador. 
 
 
 
 
 
 3a Questão 
 
 
 Em se tratando de CSS, a folha de estilo externa é um arquivo separado do arquivo html e que tem a 
extensão .css 
Marque a alternativa a seguir que NÃO representa uma indicação positiva do uso de folhas de estilo externa. 
 
 
Facilidade na manutenção. 
 Aumento na segurança das informações. 
 
Portabilidade entre sistemas. 
 
Definição de padrão. 
 
Facilidade no entendimento do código. 
 
 
 
 
 
 4a Questão 
 
 
 Analise as sentenças abaixo sobre Folhas de Estilo em Cascata ou CSS e, em 
seguida, assinale a alternativa correta: 
I. A forma In-line escreve o estilo diretamente na tag HTML 
correspondente. 
II. A forma Interno é a maneira mais prática de se manter um portal. 
Através de arquivos internos, economiza-se na manutenção de dezenas 
ou centenas de páginas, pois basta que se altere um arquivo para que 
tudo aconteça no portal como um todo. 
III. A forma Externo o arquivo css deve ser um arquivo com extensão css e 
estar dentro do contexto da sua aplicação, isto é, dentro de um 
diretório onde o servidor Web possa alcançá-lo para o seu navegador. 
 
 Somente as sentenças II e III estão corretas 
 Somente as sentenças I e III estão corretas 
 Todas as sentenças estão corretas 
 Somente a sentença II está correta 
 Somente as sentenças I e II estão corretas 
 
 
Explicação: 
Externo: Esta, com toda a certeza, é a maneira mais prática de se manter um portal. Através de arquivos 
externos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um 
arquivo para que tudo aconteça no portal como um todo. 
 
 
 
 
 
 5a Questão 
 
 
 Qual opção abaixo não faz parte do uso das folhas de estilos ? 
 
 
Definição de estilos em um arquivo .css 
 
Facilitam a manutenção do site 
 
Arquivo pode estar hospedado em qualquer local da Web 
 
Podem ser utilizados em diversas páginas HTML 
 Para ser utilizado no HTML não Necessita de um LINK para a folha de estilos 
 
 
Explicação: Para ser utilizado no HTML Necessita de um LINK para a folha de estilos logo a reposta e esta 
incorreta 
 
 
 
 
 
 6a Questão 
 
 
 Para que serve o uso de CSS em uma página HTML? 
 
 
Impedir a alteração do conteudo de uma página 
 Aplicar estilos em cascata numa página. 
 
Usar o conceito de encapsulamento do desenvolvimento de páginas. 
 
Aplicar lógica de programação com recurso de herança. 
 Permitir a interoperabilidade. 
 
 
 
 
 
 7a Questão 
 
 
 Vinculando Folhas de Estilo a Documentos: A folha de estilo externa é um arquivo separado do arquivo html e 
que tem a extensão 
 
 .css.http 
 
.ddb 
 
.xls 
 
.docs 
 
 
 
 
 
 8a Questão 
 
 
 Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise as sentenças abaixo 
e marque a que NÃO esta correta: 
 
 
 É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem 
Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito 
principal é a facilidade de compartilhamento de informações através da Internet. 
 
A grande vantagem do uso de CSS é a de separar a marcação HTML, da apresentação do site. Em 
outras palavras, vale dizer que o HTML destina-se unicamente a estruturar e marcar o conteúdo, 
ficando por conta das CSS toda a responsabilidade pelo visual do documento. 
 
As especificações do CSS podem ser obtidas no site da W3C "World Wide Web Consortium", um 
consórcio de diversas empresas que buscam estabelecer padrões para a Internet. 
 
Folha de estilo em cascata é um mecanismo simples para adicionar estilos (p.ex., fontes, cores, 
espaçamentos) aos documentos Web. 
 
HTML marca e estrutura textos, cabeçalhos, parágrafos, links, botões, formulários, imagens e demais 
elementos da página e CSSdefine cores, posicionamento na tela, estilos de linhas, bordas e tudo o 
mais relacionado à apresentação 
 
 
 
 
 
 
TECNOLOGIAS WEB 
10a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
Exercício: CCT0751_EX_A10_201801076693_V1 15/10/2018 14:18:25 (Finalizada) 
Aluno(a): SERGIO RICARDO SIMAO 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201801076693 
 
 
 
 
 1a Questão 
 
 
 Com o surgimento da CSS, pode-se elaborar layouts extremamente 
complexos utilizando recursos de blocos ou alinhando elementos. Analise as 
sentenças abaixo sobre < div > e, em seguida, assinale a alternativa correta: 
I. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem 
ter que colocá-los em um novo bloco dentro do documento 
II. Ela é utilizada para trechos em bloco. 
III. Essa tag sinaliza uma divisão lógica na página. 
 
 Somente a sentença II está correta 
 Somente as sentenças I e III estão corretas 
 Todas as sentenças estão corretas 
 Somente as sentenças I e II estão corretas 
 Somente as sentenças II e III estão corretas 
 
 
Explicação: 
< div > - define um bloco para dividir os elementos na página. Essa tag sinaliza uma divisão lógica na 
página. Ela é utilizada para trechos em bloco. 
 
 
 
 
 
 2a Questão 
 
 
 
Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos 
ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que 
melhor caracteriza o Bloco de elementos div é: 
 
 
Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. 
 
Utiliza-se span quando se quer mudar o estilo dos elementos. 
 Define um bloco para dividir os elementos na página. 
 
Ela é utilizada para configurações em trechos de parágrafos. 
 
Alinha os elementos. 
 
 
 
 
 
 3a Questão 
 
 
 O Layout adaptável a diferentes dispositivos e tamanhos de tela, representa qual tipo de layout ? 
 
 
layout inteligente 
 
layout autonomo 
 layout responsivo 
 
layout passivo 
 
layout ativo 
 
 
Explicação: layout responsivo 
 
 
 
 
 
 4a Questão 
 
 
 Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-family são 
usados os parâmetros? 
 
 bolder, lighter 
 family-name, generic-family 
 absolute-size, relative-size 
 normal, small-caps 
 normal, italic 
 
 
Explicação: 
Comando font-family - Parâmetros utilizados: family-name, generic-family, * family-name 
 
 
 
 
 
 5a Questão 
 
 
 Com o surgimento da CSS, pode-se elaborar layouts extremamente 
complexos utilizando recursos de blocos ou alinhando elementos. Analise as 
sentenças abaixo sobre < span > e, em seguida, assinale a alternativa 
correta: 
I. Essa tag sinaliza uma divisão lógica na página. 
II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem 
ter que colocá-los em um novo bloco dentro do documento 
III. Ela é utilizada para configurações em trechos de parágrafos. 
 
 Somente as sentenças I e II estão corretas 
 Todas as sentenças estão corretas 
 Somente as sentenças I e III estão corretas 
 Somente as sentenças II e III estão corretas 
 Somente a sentença II está correta 
 
 
Explicação: 
< span > - alinha os elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está 
entre suas tags. Utiliza-sequando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo 
bloco dentro do documento. Ela é utilizada para configurações em trechos de parágrafos. 
 
 
 
 
 
 6a Questão 
 
 
 Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-size são usados 
os parâmetros? 
 
 absolute-size, relative-size 
 normal, small-caps 
 bolder, lighter 
 normal, italic 
 family-name, generic-family 
 
 
Explicação: 
Comando font-size - Parâmetros utilizados: absolute-size, relative-size, length, percentage 
 
 
 
 
 
 7a Questão 
 
 
 Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-style são usados 
os parâmetros? 
 
 bolder, lighter 
 normal, small-caps 
 absolute-size, relative-size 
 normal, italic 
 family-name, generic-family 
 
 
Explicação: 
Comando font-style - Parâmetros utilizados: normal, italic, oblique 
 
 
 
 
 
 8a Questão 
 
 
 Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-weight são 
usados os parâmetros? 
 
 normal, small-caps 
 family-name, generic-family 
 bolder, lighter 
 absolute-size, relative-size 
 normal, italic 
 
 
Explicação: 
Comando font-weight - Parâmetros utilizados: normal, bold, bolder, lighter, 100, 200

Continue navegando