Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0751_AV_201803250976 » TECNOLOGIAS WEB Tipo de Avaliação: AV Aluno: Professor: JORGE LUIZ DE AVILA Turma: 9004/AD Nota da Prova: 7,0 Nota de Partic.: Av. Parcial Data: 22/11/2018 17:01:32 1a Questão (Ref.: 201806248177) Pontos: 1,0 / 1,0 Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. ARPA INTRANET EXTRANET Nenhuma das alternativas anteriores MILNET 2a Questão (Ref.: 201803290855) Pontos: 0,0 / 1,0 Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números: 23, 110 e 443 23, 160 e 80 25, 110 e 443 25, 110 e 80 25, 160 e 80 3a Questão (Ref.: 201803514036) Pontos: 1,0 / 1,0 Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 4a Questão (Ref.: 201803885903) Pontos: 1,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Criptografia; Navegadores. Antivirus; Firewall; Criptografia; Proteção contra trojan. Antivirus; Firewall; Servidores web; Proteção contra trojan. Fire wall; Discadores; Proteção contra spywares. Antivirus; Worms; Criptografia; Servidores web. 5a Questão (Ref.: 201803532905) Pontos: 1,0 / 1,0 Tendo como base os estudos realizados sobre HTML, entende-se que ao construir um site para a internet, para gerar uma página cujo fundo corresponda à, por exemplo, uma figura chamada estacio.jpg, deve ser inserido um parâmetro na tag . Um exemplo correto para essa sintaxe é: 6a Questão (Ref.: 201804002734) Pontos: 1,0 / 1,0 As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na home-page. Nos itens abaixo quais são as tags para se fazer tabelas no html: CENTER, BR, TR FORM, LABEL, INPUT GET, HTTP, ROWS COLS, NAME, WRAP TABLE, TH, TD 7a Questão (Ref.: 201803886013) Pontos: 1,0 / 1,0 Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos quais se pode clicar e componentes de interface gráfica com os quais se pode interagir. Com base nessa afirmação, marque a opção CORRETA que representa um componente visual. post arquivo html get endereço email botão submit 8a Questão (Ref.: 201803514901) Pontos: 0,0 / 1,0 O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade. Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo. 1. Compreensível 2. Operável 3. Perceptível 4. Robusto ( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. ( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas. ( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura. ( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. 2 - 4 - 3 - 1 4 - 1 - 2 - 3 3 - 4 - 1 - 2 1 - 2 - 4 - 3 1 - 3 - 2 - 4 9a Questão (Ref.: 201806251837) Pontos: 1,0 / 1,0 Seletores estão para CSS como tags estão para HTML. O seletor é uma strings que identifica o elemento HTML ao qual a regra será aplicada. Sua sintaxe: seletor{propriedade:valor}.Em relação a essa sintaxe, analise as sentenças abaixo e responda: I. "seletor" irá identificar o sistema operacional. II. "propriedade" é o atributo ou característica a ser estilizada, por exemplo, color, font-wegh. III. "valor" é o aspecto a ser alterado. IV. Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Todas as sentenças estão corretas Somente a sentença II está correta 10a Questão (Ref.: 201803341917) Pontos: 0,0 / 1,0 A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este arquivo deve ser referenciado ("") em que parte do documento html ? entre as tags. Em qualquer parte da área reservada para o cabeçalho. Em qualquer parte da área reservada para o acesso a arquivos externos. Antes da área reservada para o rodapé. Em qualquer parte do documento html.
Compartilhar