Buscar

DIVERSAS QUESTÕES TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício: CCT0751_EX_A1_201803250976_V1 01/11/2018 15:06:37 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o 
nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o 
Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, 
ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-
la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as 
universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo 
que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas 
com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. 
Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o 
manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação 
desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: 
 
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
 
Apenas as sentenças II e III estão corretas. 
 
Todas as sentenças estão corretas. 
 
Apenas as sentenças I e III estão corretas. 
 Todas as sentenças estão incorretas. 
 
Apenas as sentenças I e II estão corretas. 
 
 
Gabarito Coment. 
 
 
 
 
 2a Questão 
 
 
A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, 
órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade 
de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos 
citar como um dos pontos negativos da Internet: 
 
 
As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das 
quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos 
tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez 
contato com amigos e familiares. 
 Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza 
este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos 
aumentam a cada dia. 
 
A educação à distância é um grande benefício para todos é o grande exemplo da quebra de 
paradigma tempo e espaço. 
 
A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje 
uma realidade e uma tendência para quem deseja conforto e rapidez de busca. 
 
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que 
possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A 
informação chega até nós em tempo real. 
 
 
 
 
 
 3a Questão 
 
 
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi 
capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o 
bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a 
informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? 
 
 A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada 
Arpanet. 
 
Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo 
Mundo). 
 
Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. 
 
Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. 
 
Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão 
HTML. 
 
 
Gabarito Coment. 
 
 
 
 
 4a Questão 
 
 
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em 
personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus 
principais "ancestrais" é conhecido como ARPANET. 
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar 
uma grande rede, e para isso definiu 4 requisitos principais. 
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. 
 
 
Utilizar bancos de dados remotamente. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários 
devido à incompatibilidade de hardware ou língua. 
 
Utilizar os serviços de hardware distribuídos. 
 sistema global de discussão na Internet derivado das redes UUCP. 
 
Ser recuperável à distância. 
 
 
Gabarito Coment. 
 
 
 
 
 5a Questão 
 
 
Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
 
 
Conectar o FaceBook 
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo 
americano 
 
controle das redes de venda eletronica 
 
Linha telefonica 
 
Principal responsável pela conexão do IPHONE 6 
 
 
Gabarito Coment. 
 
 
 
 
 6a Questão 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para 
Internet em 1995. Qual o nome da parte militar ? 
 
 
MILITARNET 
 
MILONLINE 
 
NETMILITAR 
 
NETMIL 
 MILNET 
 
 
 
 
 
 7a Questão 
 
 
Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a 
tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas 
curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail? 
 
 
1960 
 
1969 
 
1970 
 1971 
 
2000 
 
 
Explicação: 
Criação do símbolo @ e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971 
 
 
 
 
 
 8a Questão 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o 
mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em 
que ano surgiu a ARPANET? 
 
 
1995 
 
1960 
 1969 
 
1950 
 
1972 
 
 
Explicação: 
A ARPANET foi criada em 1969. 
 
Exercício: CCT0751_EX_A2_201803250976_V1 04/11/2018 16:47:33 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional 
permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a 
autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para 
este protocolo é a 443 " 
Marque a opção que apresenta o protocolo descrito acima: 
 
 
RTP - Real-time Transport Protocol 
 HTTPS (HyperText Transfer Protocol secure) 
 
HTTP (HyperText Transfer Protocol) 
 
TCP - Transmission Control Protocol 
 
SSH (Secure Shell) 
 
 
 
 
 
 2a Questão 
 
 
O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: 
 
 
IPV-6 
 
Servidor 
 
DNS 
 TCP/IP 
 
Nenhumadas opções anteriores 
 
 
 
 
 
 3a Questão 
 
 
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, 
falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através 
do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de 
regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso 
uma padronização que permite a comunicação entre processos. Precisamos de um: 
 
 Protocolo 
 
Canal seguro de comunicação 
 
Receptor 
 
Webmaster 
 
Amplificador 
 
 
 
 
 
 4a Questão 
 
 
Uma URL tem a seguinte estrutura: 
protocolo://máquina/caminho/recurso 
Um URL (Uniform Resource Locator), representa ... 
Marque a opção correta: 
 
 o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a 
Internet, ou uma rede corporativa, uma intranet. 
 
é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa 
rede (exemplos: rede local / LAN, Internet), baseado em TCP. 
 
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem 
Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito 
principal é a facilidade de compartilhamento de informações através da Internet. 
 
é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas 
definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de 
rede (IPs). 
 
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo 
(chat) e troca de arquivos, permitindo a conversa em grupo ou privada. 
 
 
 
 
 
 5a Questão 
 
 
Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. 
___________ é um conjunto de protocolos de comunicação entre computadores em rede. Qual das 
alternativas abaixo corresponde ao espaço ¿em branco¿ ? 
 
 INTRANET 
 TCP/IP 
 MODEM 
 ARPANET 
 SLIP 
 
 
Explicação: 
TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. 
 
 
 
 
 
 6a Questão 
 
 
 
A imagem acima foi retirada do site http://registro.br 
Em relação ao registro de domínios no Brasil responda a alternativa correta 
 
 
 Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e 
Coordenação do Ponto BR 
 
O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de 
registros diferenciadas 
 
O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo 
domínio, quem fizer a melhor oferta ganhará o registro 
 
O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de 
Hospedagem do Brasil 
 
Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América 
 
 
Gabarito Coment. 
 
 
 
 
 7a Questão 
 
 
Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual 
desses protocolos é utilizado caso você queira armazenar em sua máquina cada uma das mensagens que 
receba no seu dia a dia, pela porta 143 do servidor de correio? 
 
 IMAP 
 
SMTP 
 
POP3 
 
FTP 
 
HTTP 
 
 
Explicação: 
IMAP é utilizado caso você queira armazenar em sua máquina cada uma das mensagens que receba no seu 
dia a dia, pela porta 143 do servidor de correio. 
 
 
 
 
 
 8a Questão 
 
 
Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual 
desses protocolos permite a busca de e-mails no servidor de correio através da porta 110, baixando do 
servidor às mensagens de e-mail para a máquina do cliente? 
 
 
IMAP 
 
HTTP 
 SMTP 
 POP3 
 
FTP 
 
 
Explicação: 
O protocolo POP3 permite a busca de e-mails no servidor de correio através da porta 110, baixando do 
servidor às mensagens de e-mail para a máquina do cliente. 
 
Exercício: CCT0751_EX_A3_201803250976_V1 04/11/2018 17:04:26 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos 
invasores um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas. 
 
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para 
melhorar a qualidade das senhas. 
 
 
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: 
AlOjPpKj. 
 
Inclua números em suas senhas. Ex: A0l2yu7sIa. 
 Não Inclua caracteres especiais, pois podem gerar erros. 
 
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao 
invasor. 
 
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou 
datas de aniversário. 
 
 
Gabarito Coment. 
 
 
 
 
 2a Questão 
 
 
A segurança da informação na rede global é impossível, seja qual for o programa informático, 
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os 
peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos 
reconhecer o método de ataque phishing scan: 
 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu 
comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de 
negação de serviço. 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série 
de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma 
aplicação. 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com 
isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam 
configurações simples. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito 
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da 
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
 
 
Gabarito Coment. 
 
 
 
 
 3a Questão 
 
 
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou 
curiosidade. 
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que 
apresenta a sequencia correta, considerando o sentido de cima para baixo. 
 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em 
sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir. 
 
 2 - 1 - 3 - 4 
 
4- 1 - 3 - 2 
 
1 - 2 - 3 - 4 
 
2 - 1 - 4 - 3 
 
3 - 2 - 1 - 4 
 
 
Gabarito Coment. 
 
 
 
 
 4a Questão 
 
 
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? 
 
 
Comportamento suspeito 
 
Hosts (faixas de IP) 
 
Protocolos 
 Filtrar portas 
 
Portas 
 
 
Explicação: filtar portas 
 
 
 
 
 
 5a Questão 
 
 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de 
ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque 
Cavalo de Tróia. 
 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com 
que este pare de responder pelo acúmulo de carga de serviço. 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por 
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um 
programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um 
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações 
de serviços tirando-os do ar. 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para 
burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e 
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 
 
 
 
 
 
 6a Questão 
 
 
Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para 
descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem 
em atacar uma rede. 
 
 Black hat 
 Nenhuma das alternativas anteriores 
 Clientes 
 Crackers 
 Hackers 
 
 
Explicação: 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir 
problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar 
uma rede. 
 
 
 
 
 
 7a Questão 
 
 
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites 
para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere? 
 
 Nenhuma das alternativas anteriores 
 Lammers 
 Black hat 
 Usuários 
 Crackers 
 
 
Explicação: 
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e 
sites para atacarem computadores sem saber, às vezes, o que estão fazendo. 
 
 
 
 
 
 8a Questão 
 
 
Analise as sentenças abaixo sobre as características e comportamento de um 
Cracker, em seguida, assinale a alternativa correta: 
I. São grandes administradores de sistemas, especialistas com 
habilidade suficiente para descobrir problemas de segurança e 
operação em aplicativos ou em sistemas operacionais que se divertem 
em atacar uma rede. 
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black 
hat¿. 
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos 
limites. 
IV. 
 
 Somente as sentenças II e III estão corretas 
 Somente as sentenças I e III estão corretas 
 Somente as sentenças I e II estão corretas 
 Todas as sentenças estão corretas 
 Somente a sentença II está correta 
 
 
Explicação: 
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, 
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os 
"quebradores" de sistemas. Um termo genérico para Black hat. 
 
Exercício: CCT0751_EX_A3_201803250976_V1 04/11/2018 17:04:26 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos 
invasores um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas. 
 
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para 
melhorar a qualidade das senhas. 
 
 
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: 
AlOjPpKj. 
 
Inclua números em suas senhas. Ex: A0l2yu7sIa. 
 Não Inclua caracteres especiais, pois podem gerar erros. 
 
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao 
invasor. 
 
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou 
datas de aniversário. 
 
 
Gabarito Coment. 
 
 
 
 2a Questão 
 
 
A segurança da informação na rede global é impossível, seja qual for o programa informático, 
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os 
peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos 
reconhecer o método de ataque phishing scan: 
 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu 
comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de 
negação de serviço. 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série 
de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma 
aplicação. 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com 
isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam 
configurações simples. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. 
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito 
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da 
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. 
 
 
Gabarito Coment. 
 
 
 
 3a Questão 
 
 
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou 
curiosidade. 
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que 
apresenta a sequencia correta, considerando o sentido de cima para baixo. 
 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em 
sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir. 
 
 2 - 1 - 3 - 4 
 
4 - 1 - 3 - 2 
 
1 - 2 - 3 - 4 
 
2 - 1 - 4 - 3 
 
3 - 2 - 1 - 4 
 
 
Gabarito Coment. 
 
 
 
 4a Questão 
 
 
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? 
 
 
Comportamento suspeito 
 
Hosts (faixas de IP) 
 
Protocolos 
 Filtrar portasPortas 
 
 
Explicação: filtar portas 
 
 
 
 
 5a Questão 
 
 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de 
ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque 
Cavalo de Tróia. 
 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com 
que este pare de responder pelo acúmulo de carga de serviço. 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por 
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um 
programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um 
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações 
de serviços tirando-os do ar. 
 
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para 
burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e 
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 
 
 
 
 
 6a Questão 
 
 
Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para 
descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem 
em atacar uma rede. 
 
 Black hat 
 Nenhuma das alternativas anteriores 
 Clientes 
 Crackers 
 Hackers 
 
 
Explicação: 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir 
problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar 
uma rede. 
 
 
 
 
 7a Questão 
 
 
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites 
para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere? 
 
 Nenhuma das alternativas anteriores 
 Lammers 
 Black hat 
 Usuários 
 Crackers 
 
 
Explicação: 
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e 
sites para atacarem computadores sem saber, às vezes, o que estão fazendo. 
 
 
 
 
 8a Questão 
 
 
Analise as sentenças abaixo sobre as características e comportamento de um 
Cracker, em seguida, assinale a alternativa correta: 
I. São grandes administradores de sistemas, especialistas com 
habilidade suficiente para descobrir problemas de segurança e 
operação em aplicativos ou em sistemas operacionais que se divertem 
em atacar uma rede. 
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black 
hat¿. 
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos 
limites. 
IV. 
 
 Somente as sentenças II e III 
estão corretas 
 Somente as sentenças I e III 
estão corretas 
 Somente as sentenças I e II estão 
corretas 
 Todas as sentenças estão corretas 
 Somente a sentença II está 
correta 
 
 
Explicação: 
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, 
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os 
"quebradores" de sistemas. Um termo genérico para Black hat. 
Exercício: CCT0751_EX_A4_201803250976_V1 04/11/2018 17:46:01 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
Uma máquina, estando em rede, está exposta constantemente a toda sorte 
de tentativas de invasão, sejam estas por infecção por vírus, worms, 
spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Analise as sentenças abaixo e, em seguida, assinale a alternativa correta: 
I. Antivirus são programas de proteção contra contaminações por vírus 
eletrônicos 
II. Criptografia, permite acesso não autorizado a dados 
III. Proteção contra Trojans, protege contra cavalos de tróia 
IV. 
 
 Somente as sentenças II e III estão corretas 
 Todas as sentenças estão corretas 
 Somente as sentenças I e III estão corretas 
 Somente a sentença III está correta 
 Somente as sentenças I e II estão corretas 
 
 
Explicação: 
Criptografia = Proteção contra acesso não autorizado a dados 
 
 
 
 
 
 2a Questão 
 
 
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a 
que NÃO apresenta características desta nova fase (Web 2.0). 
 
 
também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se 
como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, 
a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando 
o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. 
 
tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e 
serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários 
colaborem para a organização de conteúdo. 
 
sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
 
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades 
torna-se um processo sem necessariamente uma interrupção por versões. 
 os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de 
perfis que visitantes podem consultar, mas sem fazer alterações. 
 
 
Gabarito Coment. 
 
 
 
 
 3a Questão 
 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um 
papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Qual categoria compreende 
um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, 
Download de Arquivos, Conexões via terminal entre outros? 
 
 Editores 
 Discadores 
 Comunicadores Instantâneos 
 Acesso Remoto 
 VOIP 
 
 
Explicação: 
Acesso Remoto Esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos 
serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre 
outros. 
 
 
 
 
 
 4a Questão 
 
 
Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. 
 
 
EDITORES DE TEXTO 
 
REDES 
 
HARDWARE 
 COMUNICADORES INSTATANEOS 
 
PLANILHAS 
 
 
 
 
 
 5a Questão 
 
 
Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser 
é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja 
com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa 
faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu 
navegador é Importante. Nas respostas abaixo quais software são navegadores: 
 
 
NVU, Notepad, Dreamweaver 
 
McAfee, ClamWin, AVG 
 Internet Explorer, Google Chrome, Mozilla Firefox 
 
Emule, Kazaa, Limewire 
 
Windows Live Messenger, Skype, Gtalk 
 
 
Gabarito Coment. 
 
 
 
 
 6a Questão 
 
 
Qual opção abaixo não é um aplicativo de comunicadores instantâneos ? 
 
 OutlookGtalk / Hangouts 
 
Windows Live Messenger / Skype 
 
Yahoo Messenger 
 
Whatsapp 
 
 
Explicação: outlook é um administrador de email 
 
 
 
 
 
 7a Questão 
 
 
Relacione a primeira coluna com a segunda e escolha a opção correta: 
( ) eHow, About.com, Wiki 
( ) Yahoo, Bing, Google, Ask 
( ) LinkedIn, Facebook, MySpace 
( ) Digg, Last.fm, YouTube 
( ) Blogger, WordPress, TypePad 
( ) Flickr, Tchenorati, del.icio.us 
1. Busca 
2. Redes Sociais 
3. Blog 
4. Redes de Conteúdo 
5. Tagging 
6. Mídia Social 
 
 
 4, 1, 2, 6, 3, 5 
 
5, 4, 1, 6, 2, 3 
 
6, 4, 2, 1, 3, 5 
 
3, 1, 5, 2, 4, 6 
 
4, 1, 6, 5, 3, 2 
 
 
 
 
 
 8a Questão 
 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um 
papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos 
voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM 
(MOdulador DEModulador)? 
 
 Discadores 
 VOIP 
 Comunicadores Instantâneos 
 Editores 
 Nenhuma das alternativas 
 
 
Explicação: 
Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de 
conexões via MODEM (MOdulador DEModulador). 
 
Exercício: CCT0751_EX_A5_201803250976_V1 06/11/2018 16:19:13 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
São exemplos de elementos META. 
 
 
< meta name="author" content="">, < meta name="language" content="">, < meta name="head" 
content="">, < meta name="keywords" content="">, 
 
< meta name="html" content="">, < meta name="title" content="">, < meta name="body" 
content="">, < meta name="css" content="">, 
 
< meta name="author" content="">, < meta name="language" content="">, < meta 
name="description" content="">, < meta name="chaves" content="">, 
 < meta name="author" content="">, < meta name="language" content="">, < meta 
name="description" content="">, < meta name="keywords" content="">, 
 
< meta name="html" content="">, < meta name="language" content="">, < meta 
name="description" content="">, < meta name="keywords" content="">, 
 
 
 
 
 
 2a Questão 
 
 
HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do 
que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o 
HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as 
sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da 
informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) 
Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e 
qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de 
uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos. 
 
 
Somente a sentença I está correta. 
 
Somente as sentenças I e III estão corretas. 
 Todas as sentenças estão corretas. 
 
Somente a sentença III está correta. 
 
Somente as sentenças II e III estão corretas. 
 
 
 
 
 
 3a Questão 
 
 
Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a 
definição de: 
 
 
Head 
 Frames 
 
Cols 
 
Body 
 
Tag 
 
 
Gabarito Coment. 
 
 
 
 
 4a Questão 
 
 
Identifique abaixo a forma correta de apresentar um link externo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito Coment. 
 
 
 
 
 5a Questão 
 
 
Comentários e Âncora representam: 
 
 
Quebras de linha 
 
Controles de acesso 
 
Caracteres e seus controles 
 
Tags de formatação 
 Tags de corpo 
 
 
Gabarito Coment. 
 
 
 
 
 6a Questão 
 
 
Observe as seguintes afirmativas sobre tags no HTML 4: 
 
I - OL - cria listas ordenadas; 
II - BR - cria uma quebra de linha; 
III - P - cria novos parágrafos; 
IV - UL - cria listas não ordenadas. 
 
Está(ão) correta(s) a(s) afirmativa(s): 
 
 
I. somente 
 
II, III e IV, somente 
 I, II, III e IV 
 
II, somente 
 
I, II e III, somente 
 
 
Gabarito Coment. 
 
 
 
 
 7a Questão 
 
 
Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do 
navegador Web ? 
 
 
< body >Titulo da página < /body > 
 < title >Titulo da página < /title > 
 
< bar >Titulo da página < /bar > 
 
< menu >Titulo da página < /menu > 
 
< div >Titulo da página < /div > 
 
 
Gabarito Coment. 
 
 
 
 
 8a Questão 
 
 
Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por 
isso muitos usam o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira 
de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comum na 
sintaxe do html: 
 
 
Atribuir nomes de arquivos que descrevam a funcionalidade do documento. 
 
Indentar elementos aninhados. 
 
Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. 
 Não incluir os valores de atributos entre aspas simples ou dupla. 
 
Define o início de um documento HTML ao navegador web. 
 
 
Gabarito Coment. 
Exercício: CCT0751_EX_A6_201803250976_V1 06/11/2018 16:23:50 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
Uma empresa de RH precisa que seja criada em sua pagina uma tabela contendo três colunas da seguinte 
forma: Cargo nome sexo Bombeiro Pedro M Mecanico Maria F 
 
 < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< 
/td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < 
td>F< /td> < /tr> < /table> 
 
< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< 
/td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < 
/table> 
 
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< 
/td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < 
td>F< /td> < /table> 
 
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< 
/td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < 
td>F< /td> < /tr> 
 
< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< 
/td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> 
 
 
Gabarito Coment. 
 
 
 
 
 2a Questão 
 
 
O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo a primeira 
coluna o cargo do funcionário e na segunda coluna o nome de quem ocupa aquele cargo e deu como 
exemplo os funcionário: Advogado Paulo Secretaria Fatima Qual opção esta correta para a criação dessa 
tabela? 
 
 < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < 
td>Fatima< /td> < /tr> < /table> 
 
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < /table> 
 
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < td>Secretaria< /td> < td>Fatima< 
/td> < /tr>< /table> 
 
< tabele> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < 
td>Fatima< /td> < /tr> < /tabele> 
 
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < 
td>Fatima< /td> < /tr> 
 
 
Gabarito Coment. 
 
 
 
 
 3a Questão 
 
 
Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site 
da Estacio. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito Coment. 
 
 
 
 
 4a Questão 
 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar 
tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, 
pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma 
página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em 
consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as 
alternativas marque a que contém apenas tags utilizadas na construção de tabelas. 
 
 
table - tr - colu 
 
body - line - td 
 
body - tr - td 
 table - tr - td 
 
table - line - STYLE 
 
 
Gabarito Coment. 
 
 
 
 
 5a Questão 
 
 
Marque o código abaixo que melhor corresponde ao design a seguir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 6a Questão 
 
 
Em HTML, o recurso de tabela é extremamente eficiente, para identificar de maneira diferenciada a 
informação dos cabeçalhos de uma tabela, qual tag coloca o texto nela contido em negrito? 
 
 < col > 
 < th > 
 < td > 
 < lin > 
 < tr > 
 
 
Explicação: 
Para identificar de maneira diferenciada a informação dos cabeçalhos, a tag < th > coloca o texto nela 
contido em negrito. 
 
 
 
 
 
 7a Questão 
 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar 
tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas 
células gerando uma única célula. 
Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da 
página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células 
na vertical. 
 
 
< td colgroup height="3"> conteúdo < /td> 
 
< td colspan="3"> conteúdo < /td> 
 
< td colgroup valign="3"> conteúdo < /td> 
 < td rowspan="3"> conteúdo < /td> 
 
< td linespan="3"> conteúdo < /td> 
 
 
Gabarito Coment. 
 
 
 
 
 8a Questão 
 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar 
tabelas para apresentação de dados. Para omitir as marcas de linhas nas tabelas, é preciso utilizar o 
atributo? 
 
 border = "0" 
 border = "1" 
 col = "1" 
 lin = "1" 
 lin = "0" 
 
 
Explicação: 
O atributo border na tag . Ele define a espessura da linha da tabela. Para omitirmos as marcas de linhas nas 
tabelas, utilize o border="0". 
 
 
Exercício: CCT0751_EX_A7_201803250976_V1 06/11/2018 16:56:36 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos: 
 
 
 
A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, F=submit button, G= 
erase button 
 
A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar button, G= apagar 
button 
 
A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= dropdown list, F= 
submit option, G= reset option 
 
A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, G= reset button 
 A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, G= reset button 
 
 
Gabarito Coment. 
 
 
 
 
 2a Questão 
 
 
Qual a sintaxe correta de um elemento oculto input em um formulário? 
 
 
< input show="hide" name="email" value="seuemail@dominio.com" /> 
 
< input show="hidden" name="email" value="seuemail@dominio.com" /> 
 < input type="hidden" name="email" value="seuemail@dominio.com" /> 
 
< input show="no" name="email" value="seuemail@dominio.com" /> 
 
< input type="noshow" type="email" value="seuemail@dominio.com" /> 
 
 
Gabarito Coment. 
 
 
 
 
 3a Questão 
 
 
Nos dias de hoje, é cada vez mais comum navegarmos em páginas com formulários. Eles são fundamentais 
para que o administrador do site possa receber informações das pessoas que navegam em suas páginas. 
São informações de cadastro, informações de busca entre outras. As tags relacionadas a formulários são 
bastante versáteis e permitem ao Web Designer um conjunto ímpar de recursos. No caso da tag [input], são 
atributos EXCETO: 
 
 
name 
 
size 
 
maxlength 
 
type 
 body 
 
 
Gabarito Coment. 
 
 
 
 
 4a Questão 
 
 
O HTML é uma linguagem de marcação. Estas linguagens são constituídas de códigos que delimitam 
conteúdos específicos, segundo uma sintaxe própria. O HTML tem códigos para criar paginas na web. Estes 
códigos que definem o tipo de letra, qual o tamanho, cor, espaçamento, e vários outros aspectos do site. No 
início era muito complicado aprender HTML, pois eram muitos comandos para fazer algo simples. A cada 
nova versão, o HTML fica mais fácil de utilizar, e adquire mais funções. Atualmente qualquer pessoa pode 
acessar a internet a aprender a construir um site básico em questão de horas. Na linguagem HTML temos 
vários elementos básicos, dentre os itens abaixo qual o que representa o botão que limpa os dados 
adicionados pelo usuário: 
 
 
textarea. 
 reset. 
 
file. 
 
select. 
 
hidden. 
 
 
 
 
 
 5a Questão 
 
 
De acordo com as afirmativas abaixo informe: 
 
I. A tag form é utilizada para enviar os dados do formulário para um determinado local informado pelo 
parâmetro action. 
II. A tag < a > < / a > em HTML cria uma imagem no site web. 
III. A tag < p > < / p > é utilizada para criar um link na página HTML. 
 
 
Nenhuma afirmativa está correta 
 Apenas a afirmativa I está correta 
 
As afirmativas I e III estão incorretas 
 
Todas as afirmativas estão incorretas 
 
Nenhuma das opções anteriores 
 
 
Gabarito Coment. 
 
 
 
 
 6a Questão 
 
 
Algumas vezes queremos pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem 
que o usuário intervenha. Assim, o campo invisível pode ser utilizado para este propósito. Esse Atributo é 
representado pelo comando: 
 
 HIDDEN 
 
INPUT 
 
NAME 
 
VALUE 
 
POST 
 
 
Gabarito Coment. 
 
 
 
 
 7a Questão 
 
 
Analise o codigo abaixo: 
< form> 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op1" > opção1 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op2" > opção2 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op3" > opção3 
< /form> 
 
Que tipo de INPUT deve ser inserido caso seja necessário a possibilidade de selecionar uma ou mais opções 
exibidas ? 
 
 checkbox 
 
check 
 
boxtype 
 
radio 
 
submit 
 
 
Gabarito Coment. 
 
 
 
 
 8a Questão 
 
 
Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos 
quais se pode clicar e componentes de interface gráfica com os quais se pode interagir. Com basenessa 
afirmação, marque a opção CORRETA que representa um componente visual. 
 
 
post 
 botão submit 
 
arquivo html 
 
endereço email 
 
get 
 
 
Gabarito Coment. 
Exercício: CCT0751_EX_A8_201803250976_V1 06/11/2018 21:38:11 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com 
recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações 
da Cartilha Técnica: 
 
 
são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se 
relacionem com o Governo. 
 
sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de 
navegação e são incompatíveis com softwares leitores de telas. 
 podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um 
sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha. 
 
cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de 
acessibilidade do W3C. 
 
sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos 
que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências 
visuais. 
 
 
 
 
 
 2a Questão 
 
 
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às 
informações. Existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto 
na interatividade com dispositivos, e para que isso seja possível é preciso que os desenvolvedores tenham 
certa sensibilidade. Assinale a alternativa que iria melhorar a acessibilidade de uma página da web. 
 
 
Sites que não utilizam plug-ins e scripts. 
 
Utilização apenas do mouse para navegação na página da web. 
 
Utilização apenas do teclado virtual para navegação na página da web. 
 
Sites que utilizam apenas o som para substituir o texto. 
 Utilização de Scripts, applets e plug-ins. Para o caso de estarem desabilitados ou de não serem 
suportados pelo browser, forneça conteúdo alternativo. 
 
 
 
 
 
 3a Questão 
 
 
No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ 
e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante 
diversificados e frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela Internet 
como também no próprio uso que faz do computador no dia-a-dia. De qual sistema estamos falando ? 
 
 
DOSLibras 
 DOSVOX 
 
DOS 5.2 
 
DOSMonet 
 
DOSBraile 
 
 
Gabarito Coment. 
 
 
 
 
 4a Questão 
 
 
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às 
informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. 
Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o DOSVOX que tem o propósito de? 
 
 Auxiliar o deficiente visual não só a navegar pela Internet como também 
no próprio uso que faz do computador no dia-a-dia 
 Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille 
Fácil, capaz de converter imagens em pontos através da utilização de 
impressoras Braille. 
 Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de 
Libras para a Internet. Este sistema não interpreta textos. Ele é apenas 
um dicionário. 
 Permitir aos portadores de qualquer tipo de deficiência motora, grave ou 
não, o acesso a um computador, possibilitando-lhes a leitura escrita e a 
interação com outras pessoas através da Internet. 
 Nenhuma das alternativas anteriores 
 
 
Explicação: 
DOSVOX = Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso que faz 
do computador no dia-a-dia 
 
 
 
 
 
 5a Questão 
 
 
A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. 
 
A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO: 
 
 Dicionário de Libras 
 
Robusto 
 
Perceptível 
 
Operável 
 
Compreensível 
 
 
Gabarito Coment. 
 
 
 
 
 6a Questão 
 
 
Em relação a acessibilidade, existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela 
Internet quanto na interatividade com dispositivos. Qual das alternativas abaixo não é considerado um 
desses sistemas? 
 
 Todos as alternativas anteriores 
 Sistema DOSVOX 
 Sistema Linux 
 Sistema braile 
 Sistema Motrix 
 
 
Explicação: 
O sistema Linux não é considerado um sistema para acessibilidade. 
 
 
 
 
 
 7a Questão 
 
 
Marque a opção correta sobre acessibilidade. 
 
 Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, mobiliários e 
equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas e 
meios de comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida 
 
É um termo usado para definir a facilidade com que as pessoas podem empregar uma ferramenta ou 
objeto a fim de realizar uma tarefa específica e importante 
 
Elemento que proporciona uma ligação física ou lógica entre dois sistemas ou partes de um sistema 
que não poderiam ser conectados diretamente 
 
É o espaço onde a interação entre humanos e máquinas ocorre. 
 
Estudo científico das relações entre homem e máquina, visando a uma segurança e eficiência ideais 
no modo como um e outra interagem 
 
 
Gabarito Coment. 
 
 
 
 
 8a Questão 
 
 
Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper 
barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está 
acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser 
meta tanto nas empresas quanto em todas as esferas governamentais. 
 
 
aprendizado do EAD 
 
acesso ao html 
 acesso às informações 
 
dia-a-dia da população 
 
atendimento a todos 
 
 
 
Exercício: CCT0751_EX_A9_201803250976_V1 07/11/2018 23:47:33 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise as sentenças 
abaixo e marque a que NÃO esta correta: 
 
 
 É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem 
Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito 
principal é a facilidade de compartilhamento de informações através da Internet. 
 
Folha de estilo em cascata é um mecanismo simples para adicionar estilos (p.ex., fontes, cores, 
espaçamentos) aos documentos Web. 
 
A grande vantagem do uso de CSS é a de separar a marcação HTML, da apresentação do site. Em 
outras palavras, vale dizer que o HTML destina-se unicamente a estruturar e marcar o conteúdo, 
ficando por conta das CSS toda a responsabilidade pelo visual do documento. 
 
As especificações do CSS podem ser obtidas no site da W3C "World Wide Web Consortium", um 
consórcio de diversas empresas que buscam estabelecer padrões para a Internet. 
 
HTML marca e estrutura textos, cabeçalhos, parágrafos, links, botões, formulários, imagense demais 
elementos da página e CSSdefine cores, posicionamento na tela, estilos de linhas, bordas e tudo o 
mais relacionado à apresentação 
 
 
Gabarito Coment. 
 
 
 
 
 2a Questão 
 
 
Existem três maneiras de se aplicar CSS às páginas HTML, uma delas: 
• É a mais poderosa, visto que as definições feitas podem ser aplicadas a inúmeros documentos. 
• Utiliza um arquivo texto contendo somente a sintaxe CSS. 
• É definida por meio do uso da tag LINK dentro do elemento HEAD. 
 
A maneira caracterizada acima é definida como style sheet do tipo: 
 
 
Local 
 Externa 
 
Interna 
 
Incorporada 
 
Global 
 
 
 
 
 
 3a Questão 
 
 
Para que serve o uso de CSS em uma página HTML? 
 
 
Impedir a alteração do conteudo de uma página 
 Aplicar estilos em cascata numa página. 
 
Aplicar lógica de programação com recurso de herança. 
 
Usar o conceito de encapsulamento do desenvolvimento de páginas. 
 
Permitir a interoperabilidade. 
 
 
Gabarito Coment. 
 
 
 
 
 4a Questão 
 
 
Vinculando Folhas de Estilo a Documentos: A folha de estilo externa é um arquivo separado do arquivo html 
e que tem a extensão 
 
 .css 
 
.xls 
 
.ddb 
 
.http 
 
.docs 
 
 
 
 
 
 5a Questão 
 
 
Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS: 
 
 
!classe 
 .classe 
 
#classe 
 
@classe 
 
$classe 
 
 
Gabarito Coment. 
 
 
 
 
 6a Questão 
 
 
Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a opção 
que NÃO apresenta uma vantagem de sua utilização em seus projetos Web 
 
 
adequação simplificada aos critérios de acessibilidade e usabilidade 
 
saida para diferentes tipos de mídia a partir de uma versão única de HTML 
 necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft Silverlight) para sua 
utilização em qualquer plataforma 
 
aumento considerável na portabilidade dos documentos Web 
 
agilização da manutenção e redesign do site 
 
 
Gabarito Coment. 
 
 
 
 
 7a Questão 
 
 
Para que é usamos CSS? 
 
 
Criar novos e diferentes comandos para modificar o html. 
 Criar formatações diferentes para o código HTML 
 
Nenhuma das respostas anteriores. 
 
Usamos para modificar a pagina HTML. 
 
Serve para processar e atualizar atributos de uma tag html. 
 
 
Gabarito Coment. 
 
 
 
 
 8a Questão 
 
 
Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag. 
 
 
vinculado 
 
off-line 
 
incorporado 
 in-line 
 
embutido 
 
 
Gabarito Coment. 
Exercício: CCT0751_EX_A10_201803250976_V1 09/11/2018 16:29:07 (Finalizada) 
Aluno(a): GILBERTO NOGUEIRA SANTOS JÚNIOR 2018.3 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803250976 
 
 
 
 
 1a Questão 
 
 
Com o surgimento da CSS, pode-se elaborar layouts extremamente 
complexos utilizando recursos de blocos ou alinhando elementos. Analise as 
sentenças abaixo sobre < div > e, em seguida, assinale a alternativa 
correta: 
I. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem 
ter que colocá-los em um novo bloco dentro do documento 
II. Ela é utilizada para trechos em bloco. 
III. Essa tag sinaliza uma divisão lógica na página. 
IV. 
 
 Somente a sentença II está correta 
 Somente as sentenças I e II estão corretas 
 Todas as sentenças estão corretas 
 Somente as sentenças I e III estão corretas 
 Somente as sentenças II e III estão corretas 
 
 
Explicação: 
< div > - define um bloco para dividir os elementos na página. Essa tag sinaliza uma divisão lógica na 
página. Ela é utilizada para trechos em bloco. 
 
 
 
 
 
 2a Questão 
 
 
O Layout adaptável a diferentes dispositivos e tamanhos de tela, representa qual tipo de layout ? 
 
 
layout autonomo 
 
layout inteligente 
 
layout ativo 
 layout responsivo 
 
layout passivo 
 
 
Explicação: layout responsivo 
 
 
 
 
 
 3a Questão 
 
 
Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-family são 
usados os parâmetros? 
 
 bolder, lighter 
 normal, small-caps 
 normal, italic 
 family-name, generic-family 
 absolute-size, relative-size 
 
 
Explicação: 
Comando font-family - Parâmetros utilizados: family-name, generic-family, * family-name 
 
 
 
 
 
 4a Questão 
 
 
Pode ser colocada uma imagem como background de uma tabela, usando somente o style sheet? 
 
 
não pode ser usado imagem como background de tabela. 
 
pode, basta colocar o comando background-image: url( ... ); na TAG html. 
 pode, bastando determinar um ID para a tabela, criar a definição no style sheet para este ID e 
colocando o atributo background-image: url( ... ); para definir a imagem de fundo. 
 
não, somente podemos colocar uma imagem de background no html, sem o style sheet. 
 
pode, bastando modificar as propriedades da tabela com os comandos style sheet. 
 
 
Gabarito Coment. 
 
 
 
 
 5a Questão 
 
 
COMPARTILHAMENTO DE ARQUIVOS: Qual opção abaixo não faz parte desse grupo ? 
 
 
Ares 
 
Emule 
 
Kazaa 
 
EDonkey 
 K-mule 
 
 
Gabarito Coment. 
 
 
 
 
 6a Questão 
 
 
A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este 
arquivo deve ser referenciado ("")em que parte do documento html ? 
 
 
Em qualquer parte da área reservada para o acesso a arquivos externos. 
 
Em qualquer parte do documento html. 
 
Em qualquer parte da área reservada para o cabeçalho. 
 entre as tags. 
 
Antes da área reservada para o rodapé. 
 
 
 
 
 
 7a Questão 
 
 
 
Com o surgimento da CSS, pode-se elaborar layouts extremamente 
complexos utilizando recursos de blocos ou alinhando elementos. Analise as 
sentenças abaixo sobre < span > e, em seguida, assinale a alternativa 
correta: 
I. Essa tag sinaliza uma divisão lógica na página. 
II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem 
ter que colocá-los em um novo bloco dentro do documento 
III. Ela é utilizada para configurações em trechos de parágrafos. 
IV. 
 
 Somente as sentenças II e III estão corretas 
 Somente a sentença II está correta 
 Todas as sentenças estão corretas 
 Somente as sentenças I e II estão corretas 
 Somente as sentenças I e III estão corretas 
 
 
Explicação: 
< span > - alinha os elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que 
está entre suas tags. Utiliza-sequando se quer mudar o estilo dos elementos sem ter que colocá-los em um 
novo bloco dentro do documento. Ela é utilizada para configurações em trechos de parágrafos. 
 
 
 
 
 
 8a Questão 
 
 
Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-size são usados 
os parâmetros? 
 
 normal, small-caps 
 absolute-size, relative-size 
 normal, italic 
 family-name, generic-family 
 bolder, lighter 
 
 
Explicação: 
Comando font-size - Parâmetros utilizados: absolute-size, relative-size, length, percentage

Outros materiais