Buscar

Simulados 1 ao 10 - Tecnologias Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB 
1a aula 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A1_V1 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Durante os anos 70, ocorreu um grande impulso no trabalho científico, pois, pela primeira vez, a tecnologia permitiria trocar 
informações, dados e arquivos de maneira rápida entre pessoas a grandes distâncias. Isso se deu através das primeiras redes 
virtuais. Qual das opções abaixo não se refere a uma dessas redes? 
 
 BITNET 
 FIDONET 
 MEGANET 
 USENET 
 ARPANET 
 
 
Explicação: 
As primeiras redes virtuais foram: ARPANET, BITNET, USENET e FIDONET. 
 
 
 
 
 2a Questão 
 
 
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o 
compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, 
pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). 
 
 equipamentos, mão de obra 
 
inteligência, equipamentos 
 
mão de obra, informações 
 informações, recursos 
 
recursos, planilhas 
 
 
Gabarito 
Coment. 
 
 
 
 
 3a Questão 
 
 
Não é requisíto do Projeto ARPANet 
 
 Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade 
de hardware ou língua 
 
Ser recuperável à distância 
 Não permitir acessar dados remotamente 
 
Utilizar bancos de dados remotamente 
 
Utilizar os serviços de hardware distribuídos 
 
 
Gabarito 
Coment. 
 
 
 
 
 4a Questão 
 
 
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para 
manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque 
nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam 
tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para 
as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores 
domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 
se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma 
pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação 
desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: 
 
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
 Apenas as sentenças I e II estão corretas. 
 Todas as sentenças estão incorretas. 
 
Todas as sentenças estão corretas. 
 
Apenas as sentenças II e III estão corretas. 
 
Apenas as sentenças I e III estão corretas. 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi 
modificado em 1995 para? 
 
 MILNETE 
 
NET 
 
Nenhuma das alternativas anteriores 
 
ARPA 
 INTERNET 
 
 
Explicação: 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET 
que foi modificado para Internet em 1995. 
 
 
 
 
 6a Questão 
 
 
Qual o órgão público oficialmente responsável por padrões web? 
 
 Consórcio World Wide Web 
 
Consórcio Vitalício 
 
Consórcio de Acessibilidade 
 
Consórcio Vilarena 
 
Consórcio Aplicabilidade 
 
 
Gabarito 
Coment. 
 
 
 
 
 7a Questão 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET 
que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. 
 
 WIFI 
 
ARPA 
 
CALLNET 
 
NETMIL 
 INTERNET 
 
 
Gabarito 
Coment. 
 
 
 
 
 8a Questão 
 
 
A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares 
e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas 
não parassem. 
 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo. 
 
 Utilizar os serviços de hardware distribuídos. 
 Utilizar a tecnologia de Computação em nuvens. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua. 
 
Utilizar bancos de dados remotamente. 
 
Ser recuperável à distância. 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
1a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A1_V2 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
 
 Principal responsável pela conexão do IPHONE 6 
 
controle das redes de venda eletronica 
 
Linha telefonica 
 O principal objetivo era conectar as bases militares e os departamentos de pesquisa 
do governo americano 
 
Conectar o FaceBook 
 
 
Gabarito 
Coment. 
 
 
 
 
 2a Questão 
 
 
Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto 
sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi 
enviado o primeiro e-mail? 
 
 1960 
 
2000 
 1971 
 
1970 
 
1969 
 
 
Explicação: 
Criação do símbolo @ e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971 
 
 
 
 
 3a Questão 
 
 
A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo 
não corresponde a esses requisitos? 
 
 Nenhuma das alternativas anteriores 
 Ser recuperável à distância. 
 Utilizar os serviços de hardware distribuídos. 
 Utilizar bancos de dados remotamente. 
 Utilizar redes sociais com facilidade. 
 
 
Explicação: 
Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos: 
1- Utilizar os serviços de hardware distribuídos. 
2- Ser recuperável à distância. 
3- Utilizar bancos de dados remotamente. 
4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos 
usuários devido à incompatibilidade de hardware ou língua; 
 
 
 
 
 4a Questão 
 
 
A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global 
que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: 
 
 Não há relatos precisos sobre o seu surgimento. 
 
Surgiu para substituir as redes BBS, que tornaram-se obsoletas. 
 
Foi uma rede que teve o início do seu desenvolvimento nas universidades. 
 O principal objetivo era conectar as bases militares e os departamentosde 
pesquisa do governo americano. 
 
Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e 
tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como 
ARPANET. 
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e 
para isso definiu 4 requisitos principais. 
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. 
 
 Ser recuperável à distância. 
 
Utilizar bancos de dados remotamente. 
 
Utilizar os serviços de hardware distribuídos. 
 sistema global de discussão na Internet derivado das redes UUCP. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à 
incompatibilidade de hardware ou língua. 
 
 
Gabarito 
Coment. 
 
 
 
 
 6a Questão 
 
 
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o 
nome da parte militar ? 
 
 MILONLINE 
 
NETMIL 
 
MILITARNET 
 MILNET 
 
NETMILITAR 
 
 
 
 
 7a Questão 
 
 
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? 
 
 Milnet e Externet 
 
Milnet e Intranet 
 Milnet e Internet 
 
BasicNet e Internet 
 
Milnet e WWW 
 
 
Gabarito 
Coment. 
 
 
 
 
 8a Questão 
 
 
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced 
Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para 
liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era 
uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas 
geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: 
 
 Utilizar os serviços de hardware distribuídos. 
 Coordenar a atribuição de endereços, o registro de nomes de domínios, e a 
interconexão de espinhas dorsais. 
 
Ser recuperável à distância. 
 
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
Utilizar bancos de dados remotamente. 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
2a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A2_V1 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da 
conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: 
 
 ICMP, PPP, MODEM, SNMP, ARP 
 
PPP, UDP, TCP, SLIP, ARP 
 SMTP, POP3, IMAP 
 
DHCP, MODEM, ICMP, UDP, PPP 
 
MODEM, USART, ETHERNET, ARP, SLIP 
 
 
 
 
 2a Questão 
 
 
Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, 
pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente 
utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, 
sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: 
 
 IMAP 
 
SMTP 
 
WWW 
 
HTTP 
 
FTP 
 
 
Gabarito 
Coment. 
 
 
 
 
 3a Questão 
 
 
Cada página visitada está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página 
na internet, precisaremos de um endereço web chamado URL, que significa? 
 
 Uniform Resource Locador 
 Word Wide Web 
 Universal Resource Locador 
 Union Resource Locador 
 Nenhuma das alternativas anteriores 
 
 
Explicação: 
URL, que significa Uniform Resource Locador 
 
 
 
 
 4a Questão 
 
 
Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos permite a 
busca de e-mails no servidor de correio através da porta 110, baixando do servidor às mensagens de e-mail para a máquina do 
cliente? 
 
 FTP 
 
HTTP 
 SMTP 
 
IMAP 
 POP3 
 
 
Explicação: 
O protocolo POP3 permite a busca de e-mails no servidor de correio através da porta 110, baixando do servidor às mensagens de e-
mail para a máquina do cliente. 
 
 
 
 
 5a Questão 
 
 
Em relação ao protocolo HTTP qual modelo ele utiliza ? 
 
 Modelo resposta-requisição 
 
Modelo temporal 
 Modelo requisição-resposta 
 
Modelo requisição-requisição 
 
Modelo resposta-resposta 
 
 
Explicação: Modelo requisição-resposta 
 
 
 
 
 6a Questão 
 
 
Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta 
forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado: 
 
 WWW 
 URL 
 
HTTP 
 
FTP 
 
STATELESS 
 
 
Gabarito 
Coment. 
 
 
 
 
 7a Questão 
 
 
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: 
 
 FTP 
 HTTP 
 
POP 
 
SMTP 
 
TCP 
 
 
 
 
 8a Questão 
 
 
Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão 
na porta 25. No caso exposto estamos falando do protocolo? 
 
 POP3 
 
IMAP 
 SMTP 
 
FTP 
 
HTTP 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
2a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A2_V2 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da 
página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet. 
 
 Um arquivo texto é enviado para o navegador web na máquina cliente que 
interpreta os códigos HTML contidos neste arquivo e monta a página para exibição. 
 
O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o 
servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário 
 
Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem 
gerada 
 
O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário 
 
Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta 
localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou 
superior. 
 
 
Gabarito 
Coment. 
 
 
 
 
 2a Questão 
 
 
Para nos comunicarmos tanto por linguagemescrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que 
participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. 
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas 
marque a que contém esses protocolos. 
 
 POP3, IMAP, SMTP. 
 
SMTP, TCP/IP, HTTP. 
 
POP3, TCP/IP, SMTP. 
 
IMAP, TCP/IP, POP. 
 
IMAP, TCP/IP, HTTP. 
 
 
 
 
 3a Questão 
 
 
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo 
devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também 
chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a 
transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: 
 
 IMAP 
 
POP3 
 
HTTP 
 
SMTP 
 FTP 
 
 
 
 
 4a Questão 
 
 
O funcionamento da Internet baseia-se em que protocolo ? 
 
 O protocolo UPD 
 
O protocolo analogico 
 
O protocolo digital 
 
O protocolo TPC 
 O protocolo TCP/IP 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ___________ é um 
conjunto de protocolos de comunicação entre computadores em rede. Qual das alternativas abaixo corresponde ao espaço ¿em 
branco¿ ? 
 
 MODEM 
 TCP/IP 
 SLIP 
 ARPANET 
 INTRANET 
 
 
Explicação: 
TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. 
 
 
 
 
 6a Questão 
 
 
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo 
da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores 
que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, 
sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: 
 
 O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir 
informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito 
alguém quando em mãos erradas. 
 
O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer 
downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias 
fonográfica e cinematográfica. 
 
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins 
inescrupulosos. 
 Hoje conseguimos acesso aos principais canais de informações através de qualquer 
dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora 
e em qualquer lugar. 
 
A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até 
mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os 
amigos. 
 
 
Gabarito 
Coment. 
 
 
 
 
 7a Questão 
 
 
Uma URL tem a seguinte estrutura: 
protocolo://máquina/caminho/recurso 
Um URL (Uniform Resource Locator), representa ... 
Marque a opção correta: 
 
 é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede 
local / LAN, Internet), baseado em TCP. 
 
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação 
Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de 
informações através da Internet. 
 
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, 
permitindo a conversa em grupo ou privada. 
 
é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar 
seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). 
 o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma 
rede; seja a Internet, ou uma rede corporativa, uma intranet. 
 
 
 
 
 8a Questão 
 
 
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e 
funcional é: 
 
 HTML 
 
Interpretação 
 
Browser 
 Protocolo 
 
Linguagem de script 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
3a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A3_V1 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel 
recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um 
alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por 
conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers 
são: 
 
 Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. 
 
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e 
operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 
 
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem 
computadores sem saber, às vezes, o que estão fazendo. 
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos 
sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes 
pessoas físicas ou jurídicas. 
 
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. 
 
 
 
 
 2a Questão 
 
 
Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de 
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 
 
 Clientes 
 Hackers 
 Black hat 
 Crackers 
 Nenhuma das alternativas anteriores 
 
 
Explicação: 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e 
operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 
 
 
 
 
 3a Questão 
 
 
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para 
trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, 
dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos 
maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um 
mínimo de segurança devemos conhecer as ameaças, entãocomo devemos reconhecer o método de ataque DDOS: 
 
 É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de 
SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta 
através da manipulação das entrada de dados de uma aplicação. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de 
software tem um tempo de desenvolvimento do produto muito curto. 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e 
recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para 
agilizar e simplificar o trabalho, os administradores criam configurações simples. 
 
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a 
páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários 
e envio de dados pessoais e financeiros. 
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode 
ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão 
a tarefa de ataque de negação de serviço. 
 
 
Gabarito 
Coment. 
 
 
 
 
 4a Questão 
 
 
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria 
dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. 
 
 No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas 
telefônicas e garantir ligações gratuitas ou a baixo custo. 
 
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando 
técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 
 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de 
responder pelo acúmulo de carga de serviço. 
 
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento 
sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. 
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo 
em seu e-mail, por exemplo, indicando um link e acabar baixando um programa 
invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma 
apresentação ou uma imagem. 
 
 
 
 
 5a Questão 
 
 
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na 
tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a 
tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a 
situação descrita, esse incidente foi provocado por um: 
 
 Lammer 
 Cracker 
 
Hacker 
 
Phreaker 
 
Newbie 
 
 
Gabarito 
Coment. 
 
 
 
 
 6a Questão 
 
 
Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a 
terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere? 
 
 Crackers 
 Hackers 
 Nenhuma das alternativas anteriores 
 Clientes 
 Lammers 
 
 
Explicação: 
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo 
a terceiros sejam estes pessoas físicas ou jurídicas. 
 
 
 
 
 7a Questão 
 
 
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa 
intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham 
e nunca causam destruição. De que tipo de invasores estamos falando ? 
 
 AAC 
 Hacker 
 
Lamers 
 
Script Kiddies 
 
Cracker 
 
 
 
 
 8a Questão 
 
 
Uma solução para realizar transações seguras na Web é: 
 
 Nenhuma das opções anteriores 
 SSL 
 
IPV-4 
 
SMTP 
 
HTTP 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
3a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A3_V2 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? 
 
 Filtrar portas 
 
Protocolos 
 
Hosts (faixas de IP) 
 
Comportamento suspeito 
 
Portas 
 
 
Explicação: filtar portas 
 
 
 
 
 2a Questão 
 
 
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia 
correta, considerando o sentido de cima para baixo. 
 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir. 
 
 3 - 2 - 1 - 4 
 
1 - 2 - 3 - 4 
 2 - 1 - 3 - 4 
 
4 - 1 - 3 - 2 
 
2 - 1 - 4 - 3 
 
 
Gabarito 
Coment. 
 
 
 
 
 3a Questão 
 
 
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. 
 
Sabendo disso, marque a alternativa correta: 
 
 A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 
 
A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e 
decriptar. 
 A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, 
mas possui a mesma chave para encriptar e decriptar. 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a 
chave. 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. 
 
 
Gabarito 
Coment. 
 
 
 
 
 4a Questão 
 
 
 
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento 
sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: 
 
 Mail Bomb 
 
Scamming 
 Denial Of Service 
 
Phreaking 
 
Spoofing 
 
 
 
 
 5a Questão 
 
 
A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao 
trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança 
devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: 
 
 É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos 
necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e 
simplificar o trabalho, os administradores criam configuraçõessimples. 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de 
software tem um tempo de desenvolvimento do produto muito curto. 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de 
SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta 
através da manipulação das entrada de dados de uma aplicação. 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de 
computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. 
 É um método de ataque que se dá através do envio de mensagem não solicitada 
(spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para 
furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de 
formulários e envio de dados pessoais e financeiros. 
 
 
Gabarito 
Coment. 
 
 
 
 
 6a Questão 
 
 
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: 
 
 Sub-tipos de hackers 
 
Sub-tipos de crackers 
 
Sub-tipos de lammers 
 
Trojans 
 
Backdoor 
 
 
Gabarito 
Coment. 
 
 
 
 
 7a Questão 
 
 
Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em 
seguida, assinale a alternativa correta: 
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para 
descobrir problemas de segurança e operação em aplicativos ou em sistemas 
operacionais que se divertem em atacar uma rede. 
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. 
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. 
IV. 
 
 Todas as sentenças estão corretas 
 Somente a sentença II está correta 
 Somente as sentenças I e II estão corretas 
 Somente as sentenças II e III estão corretas 
 Somente as sentenças I e III estão corretas 
 
 
Explicação: 
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo 
a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat. 
 
 
 
 
 8a Questão 
 
 
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles 
se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, 
computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: 
 
 Negação de Serviço - DoS 
 
Varredura em redes - Scan 
 Força Bruta 
 
Falsificação de email - Email Spoofing 
 
Interpretação de tráfego - Sniffing 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
4a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A4_V1 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software 
(programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, 
também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a 
Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores: 
 
 Windows Live Messenger, Skype, Gtalk 
 
Emule, Kazaa, Limewire 
 
NVU, Notepad, Dreamweaver 
 Internet Explorer, Google Chrome, Mozilla Firefox 
 
McAfee, ClamWin, AVG 
 
 
Gabarito 
Coment. 
 
 
 
 
 2a Questão 
 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. 
Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por 
vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as 
opções assinale a que contém apenas aplicativos para este fim. 
 
 Antivirus; Fire wall; Servidores web; Proteção contra torjan. 
 
Fire wall; Criptografia; Navegadores. 
 
Antivirus; Worms; Criptografia; Servidores web. 
 Antivirus; Fire wall; Criptografia; Proteção contra torjan. 
 
Fire wall; Discadores; Proteção contra spywares. 
 
 
 
 
 3a Questão 
 
 
Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? 
 
 LINUX 
 NAVEGADORES 
 
SISTEMA OPERACIONAL 
 
MsPeoject 
 
MICROSOFT WORD 
 
 
 
 
 4a Questão 
 
 
Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. 
Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado 
nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. 
 
 tecnologia Gizmo; exemplo Skype 
 
tecnologia Skype; exemplo VOIP 
 tecnologia VOIP; exemplo Skype 
 
tecnologia Ekiga; exemplo Skype 
 
tecnologia X-lite; exemplo Skype 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: 
 
 Conectar a internet 
 Interpretar os comandos HTML 
 
Nenhuma das opções anteriores 
 
Conectar ao provedor de acesso 
 
Criação da página HTML 
 
 
Gabarito 
Coment. 
 
 
 
 
 6a Questão 
 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das 
categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por 
categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta: 
I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular, 
principalmente, com o advento do acesso à Internet via banda larga. Os usuários 
podem passar o dia todo conectados através destes, trazendo arquivos e conversas via 
rede doméstica ou empresarial. 
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para 
acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de 
Arquivos, Conexões via terminal entre outros. 
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor 
capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do 
código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras. 
IV. 
 
 Todas as sentenças estão corretas 
 Somente as sentenças I e II estão corretas 
 Somente as sentenças II e III estão corretas 
 Somente as sentenças I e III estão corretas 
 Somente a sentença III está correta 
 
 
Explicação: 
Todas estão corretas 
 
 
 
 
 7a Questão 
 
 
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que 
permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando 
algum de seus amigos, cadastrado em sua lista de contatos, estáonline, isto é, conectou-se à rede. (pt.wikipedia.org, com 
adaptações). Esse tipo de aplicação em tempo real é: 
 
 assíncrona 
 
assindética 
 
assimétrica 
 
métrica 
 síncrona 
 
 
Gabarito 
Coment. 
 
 
 
 
 8a Questão 
 
 
Relacione a primeira coluna com a segunda e escolha a opção correta: 
( ) eHow, About.com, Wiki 
( ) Yahoo, Bing, Google, Ask 
( ) LinkedIn, Facebook, MySpace 
( ) Digg, Last.fm, YouTube 
( ) Blogger, WordPress, TypePad 
( ) Flickr, Tchenorati, del.icio.us 
1. Busca 
2. Redes Sociais 
3. Blog 
4. Redes de Conteúdo 
5. Tagging 
6. Mídia Social 
 
 
 6, 4, 2, 1, 3, 5 
 
5, 4, 1, 6, 2, 3 
 
4, 1, 6, 5, 3, 2 
 
3, 1, 5, 2, 4, 6 
 4, 1, 2, 6, 3, 5 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
4a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A4_V2 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um 
navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado 
a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são 
editores HTML: 
 
 NVU, Notepad++, Dreamweaver 
 
Internet Explorer, Google Chrome, Mozilla Firefox 
 
Emule, Kazaa, Limewire 
 
McAfee, Avira, AVG 
 
Gtalk, Skype, Meebo 
 
 
Gabarito 
Coment. 
 
 
 
 
 2a Questão 
 
 
Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. 
 
 Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador 
DEModulador). GVT e NET. 
 
Permite acessos via POP3, além do IMAP. Eudora. 
 
Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. 
Opera e Safari. 
 
Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal 
entre outros. CuteFTP e CrystalFTP. 
 Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação 
gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. 
 
 
 
 
 3a Questão 
 
 
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. 
( ) RSS 
( ) VoIP 
( ) 9Rules 
( ) XML 
( ) Apple 
( ) ebay 
( ) Avatar 
( ) Apache Web Server 
( ) Wikipédia 
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 
2.Representação digital de uma pessoa em um mundo virtual. 
3.Servidor Web gratuito de código aberto 
4.IPhone, IPod, ITunes. 
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 
6.Uma rede de Blogs 
7.Site de leilões on-line 
8.Extensible Markup Language 
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 
 
 
 3, 5, 6, 8, 2, 9, 1, 4, 7 
 
9, 6, 5, 8, 7, 4, 3, 2, 1 
 
9, 5, 6, 4, 8, 2, 7, 3, 1 
 9, 5, 6, 8, 4, 7, 2, 3, 1 
 
6, 2, 1, 3, 5, 7, 4, 9, 8 
 
 
Gabarito 
Coment. 
 
 
 
 
 4a Questão 
 
 
Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-
commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna 
o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo 
verifique os aplicativos que são comunicadores instantâneos: 
 
 McAfee, Avira, AVG 
 
Internet Explorer, Google Chrome, Mozilla Firefox 
 Gtalk, Skype, Meebo 
 
Emule, Kazaa, Limewire 
 
NVU, Notepad++, Dreamweaver 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. 
Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por 
vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. 
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as 
opções assinale a que contém apenas aplicativos para este fim. 
 
 Antivirus; Firewall; Criptografia; Proteção contra trojan. 
 
Fire wall; Discadores; Proteção contra spywares. 
 
Fire wall; Criptografia; Navegadores. 
 
Antivirus; Worms; Criptografia; Servidores web. 
 
Antivirus; Firewall; Servidores web; Proteção contra trojan. 
 
 
 
 
 6a Questão 
 
 
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta 
características desta nova fase (Web 2.0). 
 
 tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia 
é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. 
 
sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 
 
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem 
necessariamente uma interrupção por versões. 
 
também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar 
todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o 
uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de 
acesso à web. 
 os internautas podem visitá-los, mas não modificá-los. A maioria das organizações 
têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. 
 
 
Gabarito 
Coment. 
 
 
 
 
 7a Questão 
 
 
 
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) 
no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________ 
Marque a alternativa que apresenta uma sentença INCORRETA 
 
 Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto 
 Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o 
usuário não pode alterar o comportamento dos elementos de seu projeto 
modificando a configuração do seu navegador. 
 
Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique 
comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada 
 
Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir 
melhor a estratégia de desenvolvimento que será utilizada 
 
Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões 
recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores 
 
 
Gabarito 
Coment. 
 
 
 
 
 8a Questão 
 
 
Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?Windows Live Messenger / Skype 
 
Yahoo Messenger 
 Outlook 
 
Gtalk / Hangouts 
 
Whatsapp 
 
 
Explicação: outlook é um administrador de email 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
5a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A5_V1 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
O que é HTML ? 
 
 
Linguagem de marcação de texto 
 Linguagem de marcação de hipertexto 
 
Linguagem de texto 
 
Linguagem de banco de dados 
 
Linguagem de hipertexto 
 
 
Explicação: Linguagem de marcação de hipertexto 
 
 
 
 
 2a Questão 
 
 
Para inserir uma imagem, utiliza-se a tag: 
img src="caminho_da_imagem" 
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da 
imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a 
imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os 
atributos ______________________ . 
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. 
 
 
 Os atributos height e width 
 
Os atributos align e vspace 
 
Os atributos alt e border 
 Os atributos tam e resize 
 
Os atributos modify e id 
 
 
Gabarito 
Coment. 
 
 
 
 
 3a Questão 
 
 
Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador Web ? 
 
 < menu >Titulo da página < /menu > 
 
< div >Titulo da página < /div > 
 < title >Titulo da página < /title > 
 
< body >Titulo da página < /body > 
 
< bar >Titulo da página < /bar > 
 
 
Gabarito 
Coment. 
 
 
 
 
 4a Questão 
 
 
Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: 
 
< html> 
< head> 
< /head> 
< body> 
< /body> 
< /html> 
 
Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é: 
 
 < p> Pagina 1< /p>, entre as linhas 2 e 3. 
 
< p> Pagina 1< /p>, entre as linhas 1 e 2. 
 
< title>Pagina 1< /title>, entre as linhas 1 e 2. 
 
< title>Pagina 1< /title>, entre as linhas 3 e 4. 
 < title>Pagina 1< /title>, entre as linhas 2 e 3. 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
 
Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo possuem extensão .html e o arquivo 
carnaval tem extensão .jpg 
A imagem acima representa uma estrutura de arquivos e diretórios. Analisando a figura acima, analise as opções abaixo e marque a 
opção que apresenta ERRO. 
 
 Se desejo gerar um vínculo (link) da página evento para a página suite, o caminho 
que deverá ser inserido no link é lerape\suite.html 
 
Considere que a pagina principal esta no dentro do diretório lerape e existe uma imagem chamada logo.gif dentro do 
diretório galeria, para inserir a imagem logo.gif na página principal.html o caminho utilizado na tag de imagem 
é image\galeria\logo.gif 
 
Se desejo gerar um vínculo (link) da página index para um endereço de e-mail nome@server.net, o caminho que deverá ser 
inserido no link é mailto:nome@server.net 
 
Se desejo gerar um vínculo (link) da página index para a página do google, o caminho que deverá ser inserido no link é 
http://www.google.com 
 
Se desejo gerar um vínculo (link) da página index para a página galeria, o caminho que deverá ser inserido no link é 
galeria.html 
 
 
 
 
 6a Questão 
 
 
Sobre as facilidades da linguagem HTML podemos afirmar que: 
 
 Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por apenas alguns 
navegadores Web desde que sejam respeitadas as marcações padrão do W3C. 
 
Só serve para propósitos específicos 
 
Não é uma linguagem muito flexível 
 Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser 
interpretável por todo e qualquer navegador Web desde que sejam respeitadas as 
marcações padrão do W3C. 
 
Princípio da linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. 
 
 
Gabarito 
Coment. 
 
 
 
 
 7a Questão 
 
 
O atributo CONTENTE está ligado ao comando: 
 
 TITLE 
 
LINK 
 
STYLE 
 
SCRIPT 
 META 
 
 
 
 
 8a Questão 
 
 
Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais. Cada elemento é 
chamado de TAG. Uma tag é formada por? 
 
 Comandos 
 Valores 
 Nenhuma das alternativas 
 Atributos 
 Todas as alternativas anteriores 
 
 
Explicação: 
Uma tag é formada por: Comandos, Atributos e Valores. 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
5a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A5_V2 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho 
de um documento, para outra página de Internet ou mesmo um endereço de e-mail? 
 
 < meta > 
 
< body > 
 < a > 
 
< link > 
 
< head > 
 
 
 
 
 2a Questão 
 
 
O atributo CONTENT está ligado ao comando: 
 
 META 
 
LINK 
 
SCRIPT 
 
TITLE 
 
STYLE 
 
 
 
 
 3a Questão 
 
 
É considerada uma unidade de medida dependente do dispositivo 
 
 centímetros 
 pixels 
 
polegadas 
 
pontos 
 
milímetros 
 
 
Gabarito 
Coment. 
 
 
 
 
 4a Questão 
 
 
As META TAGS na linguagem HTML deve ser usada para: 
 
 Disponibiliza informações da página e site para os robôs de busca. 
 
Define as informações que ficarão em destaque no cabeçalho. 
 
Permite a disponibilização de scripts. 
 
Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário. 
 
Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
Comentários e Âncora representam: 
 
 Tags de formatação 
 
Controles de acesso 
 Tags de corpo 
 
Caracteres e seus controles 
 
Quebras de linha 
 
 
Gabarito 
Coment. 
 
 
 
 
 6a Questão 
 
 
Sobre a tag: 
 
é correto afirmar: 
 
 Insere a imagem carro.gif que está localizada no mesmo diretório da página onde esta TAG esta inclusa. 
 
Aciona a janela de download do navegador para que o usuário salve o arquivo carro.gif com o nome produto. 
 
Insere a imagem carro.gif que está localizada diretório default do usuário que está executando a página. 
 
É uma TAG de comentário utilizada para documentar o código muito utilizada pela equipe técnica e não modificando o comportamento de visualização da 
página. 
 
Ativa um link para a âncora carro.gif na página produto. 
 
 
 
 
 7a Questão 
 
 
Entre os novos elementos do html5, há um que apresenta semântica voltada a informações importantes que agregarão mais ao 
conteúdo principal da página web, tais como: citações, publicidades, navegação ou mesmo seções. 
 
Sendo assim, marque a alternativaque corresponda a este elemento. 
 
 footer 
 
header 
 
nav 
 aside 
 
article 
 
 
 
 
 8a Questão 
 
 
O programador da sua empresa precisa inserir uma chamada do arquivo CSS, na linguagem HTML qual comando ele deve utilizar ? 
 
 < color> < /color> 
 
< body> < /body> 
 
< font> < /font> 
 
< tag> < /tag> 
 < head> < /head> 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
6a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A6_V1 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
 
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o 
comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para: 
 
 rowspan="2" 
 
mergecol="2" 
 colspan="2" 
 
mergerow="2" 
 
addcell 
 
 
 
 
 2a Questão 
 
 
O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo a primeira coluna o cargo do 
funcionário e na segunda coluna o nome de quem ocupa aquele cargo e deu como exemplo os funcionário: Advogado Paulo 
Secretaria Fatima Qual opção esta correta para a criação dessa tabela? 
 
 < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> 
 < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < 
td>Secretaria< /td> < td>Fatima< /td> < /tr> < /table> 
 
< tabele> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> 
< /tabele> 
 
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < /table> 
 
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /table> 
 
 
Gabarito 
Coment. 
 
 
 
 
 3a Questão 
 
 
Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio. 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 4a Questão 
 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de 
dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também 
utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de 
diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas 
marque a que contém apenas tags utilizadas na construção de tabelas. 
 
 table - tr - colu 
 
body - tr - td 
 table - tr - td 
 
body - line - td 
 
table - line - STYLE 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
Marque o código abaixo que melhor corresponde ao design a seguir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 6a Questão 
 
 
Em HTML, o recurso de tabela é extremamente eficiente, para identificar de maneira diferenciada a informação dos cabeçalhos de 
uma tabela, qual tag coloca o texto nela contido em negrito? 
 
 < col > 
 < th > 
 < tr > 
 < lin > 
 < td > 
 
 
Explicação: 
Para identificar de maneira diferenciada a informação dos cabeçalhos, a tag < th > coloca o texto nela contido em negrito. 
 
 
 
 
 7a Questão 
 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de 
dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. 
Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da 
tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. 
 
 < td rowspan="3"> conteúdo < /td> 
 
< td colgroup height="3"> conteúdo < /td> 
 
< td colgroup valign="3"> conteúdo < /td> 
 
< td colspan="3"> conteúdo < /td> 
 
< td linespan="3"> conteúdo < /td> 
 
 
Gabarito 
Coment. 
 
 
 
 
 8a Questão 
 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de 
dados. Para omitir as marcas de linhas nas tabelas, é preciso utilizar o atributo? 
 
 lin = "1" 
 border = "1" 
 lin = "0" 
 border = "0" 
 col = "1" 
 
 
Explicação: 
O atributo border na tag . Ele define a espessura da linha da tabela. Para omitirmos as marcas de linhas nas tabelas, utilize o 
border="0". 
 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
6a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A6_V2 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Uma empresa de RH precisa que seja criada em sua pagina uma tabela contendo três colunas da seguinte forma: Cargo nome sexo 
Bombeiro Pedro M Mecanico Maria F 
 
 < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < 
/tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> 
 
< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < 
/tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> 
 < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> 
< td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < 
td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> 
 
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< 
/td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /table> 
 
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< 
/td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> 
 
 
Gabarito 
Coment. 
 
 
 
 
 2a Questão 
 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de 
dados. Qual das alternativas abaixo não corresponde a uma tag de construção de tabela em HTML? 
 
 < h1 > 
 < td > 
 < tr > 
 < table > 
 < th > 
 
 
Explicação: 
< table > < th > < td > e < tr > 
 
 
 
 
 3a Questão 
 
 
Marque a alternativa correta que apresenta tags de uma tabela HTML. 
 
 table, script e tr 
 
table, div e form 
 
html, head e table 
 
td, tr e div 
 table, tr e td 
 
 
 
 
 4a Questão 
 
 
As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer alinhamentos que dificilmente seriam 
possíveis com simples comandos. A funcionalidade de uma tabela faz com que um determinado site tenha um aspecto mais 
profissional e o usuário possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na home-page. 
Nos itens abaixo quais são as tags para se fazer tabelas no html: 
 
 TABLE, TH, TD 
 
COLS, NAME, WRAP 
 
CENTER, BR, TR 
 
FORM, LABEL, INPUT 
 
GET, HTTP, ROWS 
 
 
 
 
 5a Questão 
 
 
células 
Para definirmos uma tabela em HTML devemos utilizar a tag . Seu navegador quando encontraesta tag procura por informações de 
linhas e células, em uma tradução livre dados de tabela. Quais tags correspondem a linhas e células de uma tabela? 
 
 
 
 < tr > e < td > 
 Nenhuma das alternativas anteriores 
 < lin > e < col > 
 < th > e < span > 
 < th > e < tt > 
 
 
Explicação: 
Seu navegador quando encontra esta tag procura por informações de linhas 
, em uma tradução livre dados 
de tabela. 
 
 
 
 
 
 6a Questão 
 
 
O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João 
Atacante Ultom Qual opção abaixo esta correta ? 
 
 < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< 
/td> < td>Ultom< /td> < /tr> < /table> 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> 
< td>Atacante< /td> < td>Ultom< /td> < /table> 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> 
< td>Atacante< /td> < td>Ultom< /td> < /tr> 
 
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < 
td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> 
 < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < 
td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < 
td>Ultom< /td> < /tr> < /table> 
 
 
Gabarito 
Coment. 
 
 
 
 
 7a Questão 
 
 
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de 
dados. Qual das alternativas abaixo corresponde a uma tag de construção de tabela em HTML? 
 
 < tr > 
 < td > 
 Nenhuma das alternativas anteriores 
 Todas as alternativas anteriores estão corretas 
 < th > 
 
 
Explicação: 
TAGs < th > < td > e < tr > 
 
 
 
 
 8a Questão 
 
 
De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem tem muita 
informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também usadas o dia-a-dia, 
principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos alunos 
ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais são as tags para se 
fazer uma tabela no html: 
 
 GET, HTTPS, ROWS, HTML 
 
CENTER, BR, TR, HTML 
 
OUTPUT, COLS, NAME, WRAP 
 
FORM, LABEL, INPUT, COLS 
 TABLE, TH, TD, TR 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
7a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A7_V1 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos: 
 
 
 A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= dropdown list, F= submit option, G= 
reset option 
 A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, 
G= reset button 
 
A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, F=submit button, G= erase button 
 
A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar button, G= apagar button 
 
A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, G= reset button 
 
 
Gabarito 
Coment. 
 
 
 
 
 2a Questão 
 
 
São objetos de um formulário em html: 
 
 fontes, textos e caixa de texto. 
 botão, caixa de texto e caixa de senha. 
 
botão, caixa de texto e comando de som. 
 
comando de som, botão e texto 
 
comando de som, texto e fonte. 
 
 
Gabarito 
Coment. 
 
 
 
 
 3a Questão 
 
 
Em controle de formulários(que não o < select >), que controle se aplica a seleção de itens(nenhum, um ou vários) ? 
 
 O controle Lista 
 
O controle CheckSelect 
 O controle Checkbox 
 
O controle CheckOption 
 
O controle CheckList 
 
 
Gabarito 
Coment. 
 
 
 
 
 4a Questão 
 
 
De acordo com as afirmativas abaixo informe: 
 
I. A tag form é utilizada para enviar os dados do formulário para um determinado local informado pelo parâmetro action. 
II. A tag < a > < / a > em HTML cria uma imagem no site web. 
III. A tag < p > < / p > é utilizada para criar um link na página HTML. 
 
 Apenas a afirmativa I está correta 
 
Todas as afirmativas estão incorretas 
 
As afirmativas I e III estão incorretas 
 
Nenhuma afirmativa está correta 
 
Nenhuma das opções anteriores 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, 
assinale a alternativa correta: 
I. Caixa de verificação: Muito utilizada para a marcação de valores do tipo múltipla 
escolha. 
II. Botão de rádio: Muito utilizada para a marcação de valores do tipo múltipla escolha com 
uma única resposta. 
III. Caixa de seleção: Com esta caixa, podemos digitar sem que os usuários próximos 
saibam qual o texto que está sendo digitado. 
IV. 
 
 Somente as sentenças I e II estão corretas 
 Todas as sentenças estão corretas 
 Somente a sentença I está correta 
 Somente as sentenças I e III estão corretas 
 Somente as sentenças II e III estão corretas 
 
 
Explicação: 
Caixa de seleção: Este objeto permite que carreguemos uma lista com muitos elementos pré-selecionando um dos itens. 
 
 
 
 
 6a Questão 
 
 
Que campos de formulário estão presentes na imagem abaixo: 
 
 
Marque a opção que melhor representa os elementos e sua sintaxe de criação: 
 
 Campo texto type ='nome' , e o campo de botão value='Entra' 
 
Campo texto label type ='text' name='nome' , e o campo de botão submit type='button' name='Entra' value='Entra' 
 
Campo texto input type ='hidden' name='nome' , e o campo de botão input type="submit" name='Entra' value='Entra' 
 Campo texto input type ='text' name='nome' , e o campo de botão input 
type='submit' name='Entra' value='Entra' 
 
Campo texto input type ='nome' name='text' , e o campo de botão input type='Entra' name='Entra' value='submit' 
 
 
 
 
 7a Questão 
 
 
O HTML é uma linguagem de marcação. Estas linguagens são constituídas de códigos que delimitam conteúdos específicos, segundo 
uma sintaxe própria. O HTML tem códigos para criar paginas na web. Estes códigos que definem o tipo de letra, qual o tamanho, 
cor, espaçamento, e vários outros aspectos do site. No início era muito complicado aprender HTML, pois eram muitos comandos 
para fazer algo simples. A cada nova versão, o HTML fica mais fácil de utilizar, e adquire mais funções. Atualmente qualquer pessoa 
pode acessar a internet a aprender a construir um site básico em questão de horas. Na linguagem HTML temos vários elementos 
básicos, dentre os itens abaixo qual o que representa o botão que limpa os dados adicionados pelo usuário: 
 
 file. 
 
hidden. 
 reset. 
 
select. 
 
textarea. 
 
 
 
 
 8a Questão 
 
 
 
O tipo de campo de formulário que melhor representa a imagem acima esta marcada na opção 
 
 Caixa de Texto - input type="text" 
 
Caixa de Combinação - select name 
 
Campo de Marcação - input type="password" 
 
Botão de Radio - input type="radio" 
 Caixa de Verificação- input type="checkbox" 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
7a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A7_V2 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Quando criamos um formulário em HTML podemos ter situações onde iremos tratar de dados secretos, como por exemplo uma 
senha de e-mail ou de conta bancária. A linguagem HTML possui um campo que oculta a visualização do caracter digitado, o 
substituindo por uma máscara, geralmente representada por "********" ou conforme a figura abaixo. 
 
Para que o campo mantenha os caracteres preenchidos com máscara, o campo de formulário que deve ser utilizado é do tipo: 
 
 type="text" 
 
type="pass" 
 
type="mask" 
 type="password" 
 
type="mark text" 
 
 
 
 
 2a Questão 
 
 
Nos dias de hoje, é cada vez mais comum navegarmos em páginas com formulários. Eles são fundamentais para que o 
administrador do site possa receber informações das pessoas que navegam em suas páginas. São informações de cadastro, 
informações de busca entre outras. As tags relacionadas a formulários são bastante versáteis e permitem ao Web Designer um 
conjunto ímpar de recursos. Dentre as opções marque a que contém um atributo referente aos formulários e sua respectiva 
definição. 
 
 maxlength: Especifica o tamanho máximo do nome da caixa. 
 
value: Especifica quantos caracteres serão apresentados dentro da caixa. 
 
rows: Especifica o tamanho da caixa. 
 
name: Indica a relação de linhas em um objeto textarea. 
 size: Especifica quantos caracteres serão apresentados dentro da caixa de 
entrada de texto. 
 
 
 
 
 3a Questão 
 
 
Analise o codigo abaixo: 
< form> 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op1" > opção1 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op2" > opção2 
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op3" > opção3 
< /form> 
 
Que tipo de INPUT deve ser inserido caso seja necessário a possibilidade de selecionar uma ou mais opções exibidas ? 
 
 boxtype 
 checkbox 
 
check 
 
submit 
 
radio 
 
 
Gabarito 
Coment. 
 
 
 
 
 4a Questão 
 
 
HTML é uma das linguagens utilizadas para desenvolver páginas na internet, existem outras linguagens mais avançadas porém 
dificilmente você verá um site que não utilize HTML, e o mais comum é encontrar sites que utilizam somente HTML. Na linguagem 
HTML temos vários elementos básicos, dentre os itens abaixo qual o que representa o botão para pré-processar algum dado 
utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha: 
 
 hidden 
 
reset 
 
textarea 
 
select 
 
file 
 
 
Gabarito 
Coment. 
 
 
 
 
 5a Questão 
 
 
Marque o código abaixo que melhor corresponde ao formulário a seguir: 
 
 
 
 
_______________________________________________________ 
 
 
_______________________________________________________ 
 
 
 
 
_______________________________________________________ 
 
 
_______________________________________________________ 
 
 
 
 
 6a Questão 
 
 
Marque a opção correta sobre a tag INPUT em formulários. 
 
 maxsize - Define altura e largura máximas de um campo 
 name - Atribui um nome a um determinado campo de referência de modo que você 
pode, mais tarde, fazer referência a ele em um tratamento via linguagem de 
programação 
 
maxlength - Define a largura horizontal do campo. A unidade de medida é em espaços em branco 
 
size - Define o número máximo de caracteres que podem ser inseridos 
 
type - Define a altura do campo 
 
 
Gabarito 
Coment. 
 
 
 
 
 7a Questão 
 
 
Em HTML é possível apenas desenhar os formulários. Em geral, para que eles tenham alguma funcionalidade, gerando interatividade 
com o usuário, é necessário o auxílio de um programa auxiliar. Todo formulário deve começar e terminar com o respectivo 
comando: 
 
 FORMULARIO e /FORMULARIO 
 
TITLE e /TITLE 
 
HTML e /HTML 
 FORM e /FORM 
 
BODY e /BODY 
 
 
Gabarito 
Coment. 
 
 
 
 
 8a Questão 
 
 
Quando trabalhamos com linguagens cliente / servidor, como será enviada a informação para o servidor? 
 
 Será enviada por variável de ambiente, da máquina do usuário. 
 Será enviada pela ação do formulário, com o método POST ou com o método GET. 
 
Será enviada pelo objeto botão do formulário. 
 
Será enviado pelas caixas de texto, onde se encontra a informação. 
 
As informações não são enviadas, e sim apanhadas pelo servidor diretamente na máquina do usuário. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
TECNOLOGIAS WEB 
8a aula 
Lupa 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
Exercício: CCT0751_EX_A8_V1 17/03/2019 (Finaliz.) 
Aluno(a): 2019.1 EAD 
Disciplina: CCT0751 - TECNOLOGIAS WEB 
 
 
 
 1a Questão 
 
 
Marque a opção correta sobre acessibilidade. 
 
 Elemento que proporciona uma ligação física ou lógica entre dois sistemas ou partes de um sistema que não poderiam ser 
conectados diretamente 
 
Estudo científico das relações entre homem e máquina, visando a uma segurança e eficiência ideais no modo como um e 
outra interagem 
 
É o espaço onde a interação entre humanos e máquinas ocorre. 
 Condição para utilização, com segurança e autonomia, total ou assistida, dos 
espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de 
transporte e dos dispositivos, sistemas e meios de comunicação e informação, por 
pessoa portadora de deficiência ou com mobilidade reduzida 
 
É um termo usado para definir a facilidade com que as pessoas podem empregar uma ferramenta ou objeto a fim de realizar 
uma tarefa específica e importante 
 
 
Gabarito 
Coment. 
 
 
 
 
 2a Questão 
 
 
No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e utilizado, no mundo, 
por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e frequentemente atualizados que auxiliam 
o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia. De qual 
sistema estamos falando ? 
 
 DOSMonet 
 DOSVOX 
 
DOSLibras 
 
DOSBraile 
 
DOS 5.2 
 
 
Gabarito 
Coment. 
 
 
 
 
 3a Questão 
 
 
Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos 
através da utilização de impressoras Braille. 
 
 Motrix 
 
Dosvox 
 Monet 
 
Dicionario de libras 
 
Virtual Vision 
 
 
 
 
 4a Questão 
 
 
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Todos têm o 
direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram 
desenvolvidos, por exemplo, o Sistema MONET que tem o propósito de? 
 
 Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, 
capaz de converter imagens em pontos através da utilização de impressoras 
Braille. 
 Nenhuma das alternativas anteriores 
 Permitir aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a 
um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas

Continue navegando