Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB 1a aula Vídeo PPT MP3 Exercício: CCT0751_EX_A1_V1 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Durante os anos 70, ocorreu um grande impulso no trabalho científico, pois, pela primeira vez, a tecnologia permitiria trocar informações, dados e arquivos de maneira rápida entre pessoas a grandes distâncias. Isso se deu através das primeiras redes virtuais. Qual das opções abaixo não se refere a uma dessas redes? BITNET FIDONET MEGANET USENET ARPANET Explicação: As primeiras redes virtuais foram: ARPANET, BITNET, USENET e FIDONET. 2a Questão Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas). equipamentos, mão de obra inteligência, equipamentos mão de obra, informações informações, recursos recursos, planilhas Gabarito Coment. 3a Questão Não é requisíto do Projeto ARPANet Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Ser recuperável à distância Não permitir acessar dados remotamente Utilizar bancos de dados remotamente Utilizar os serviços de hardware distribuídos Gabarito Coment. 4a Questão A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Apenas as sentenças I e II estão corretas. Todas as sentenças estão incorretas. Todas as sentenças estão corretas. Apenas as sentenças II e III estão corretas. Apenas as sentenças I e III estão corretas. Gabarito Coment. 5a Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para? MILNETE NET Nenhuma das alternativas anteriores ARPA INTERNET Explicação: Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 6a Questão Qual o órgão público oficialmente responsável por padrões web? Consórcio World Wide Web Consórcio Vitalício Consórcio de Acessibilidade Consórcio Vilarena Consórcio Aplicabilidade Gabarito Coment. 7a Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. WIFI ARPA CALLNET NETMIL INTERNET Gabarito Coment. 8a Questão A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo. Utilizar os serviços de hardware distribuídos. Utilizar a tecnologia de Computação em nuvens. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar bancos de dados remotamente. Ser recuperável à distância. TECNOLOGIAS WEB 1a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A1_V2 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? Principal responsável pela conexão do IPHONE 6 controle das redes de venda eletronica Linha telefonica O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano Conectar o FaceBook Gabarito Coment. 2a Questão Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail? 1960 2000 1971 1970 1969 Explicação: Criação do símbolo @ e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971 3a Questão A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos? Nenhuma das alternativas anteriores Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. Utilizar bancos de dados remotamente. Utilizar redes sociais com facilidade. Explicação: Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos: 1- Utilizar os serviços de hardware distribuídos. 2- Ser recuperável à distância. 3- Utilizar bancos de dados remotamente. 4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua; 4a Questão A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Não há relatos precisos sobre o seu surgimento. Surgiu para substituir as redes BBS, que tornaram-se obsoletas. Foi uma rede que teve o início do seu desenvolvimento nas universidades. O principal objetivo era conectar as bases militares e os departamentosde pesquisa do governo americano. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. Gabarito Coment. 5a Questão O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. Ser recuperável à distância. Utilizar bancos de dados remotamente. Utilizar os serviços de hardware distribuídos. sistema global de discussão na Internet derivado das redes UUCP. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Gabarito Coment. 6a Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? MILONLINE NETMIL MILITARNET MILNET NETMILITAR 7a Questão Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e Externet Milnet e Intranet Milnet e Internet BasicNet e Internet Milnet e WWW Gabarito Coment. 8a Questão A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Utilizar os serviços de hardware distribuídos. Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Ser recuperável à distância. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Utilizar bancos de dados remotamente. TECNOLOGIAS WEB 2a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A2_V1 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: ICMP, PPP, MODEM, SNMP, ARP PPP, UDP, TCP, SLIP, ARP SMTP, POP3, IMAP DHCP, MODEM, ICMP, UDP, PPP MODEM, USART, ETHERNET, ARP, SLIP 2a Questão Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: IMAP SMTP WWW HTTP FTP Gabarito Coment. 3a Questão Cada página visitada está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado URL, que significa? Uniform Resource Locador Word Wide Web Universal Resource Locador Union Resource Locador Nenhuma das alternativas anteriores Explicação: URL, que significa Uniform Resource Locador 4a Questão Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos permite a busca de e-mails no servidor de correio através da porta 110, baixando do servidor às mensagens de e-mail para a máquina do cliente? FTP HTTP SMTP IMAP POP3 Explicação: O protocolo POP3 permite a busca de e-mails no servidor de correio através da porta 110, baixando do servidor às mensagens de e- mail para a máquina do cliente. 5a Questão Em relação ao protocolo HTTP qual modelo ele utiliza ? Modelo resposta-requisição Modelo temporal Modelo requisição-resposta Modelo requisição-requisição Modelo resposta-resposta Explicação: Modelo requisição-resposta 6a Questão Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado: WWW URL HTTP FTP STATELESS Gabarito Coment. 7a Questão O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: FTP HTTP POP SMTP TCP 8a Questão Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? POP3 IMAP SMTP FTP HTTP Gabarito Coment. TECNOLOGIAS WEB 2a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A2_V2 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet. Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição. O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior. Gabarito Coment. 2a Questão Para nos comunicarmos tanto por linguagemescrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos. POP3, IMAP, SMTP. SMTP, TCP/IP, HTTP. POP3, TCP/IP, SMTP. IMAP, TCP/IP, POP. IMAP, TCP/IP, HTTP. 3a Questão Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: IMAP POP3 HTTP SMTP FTP 4a Questão O funcionamento da Internet baseia-se em que protocolo ? O protocolo UPD O protocolo analogico O protocolo digital O protocolo TPC O protocolo TCP/IP Gabarito Coment. 5a Questão Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ? MODEM TCP/IP SLIP ARPANET INTRANET Explicação: TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. 6a Questão A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas. O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. Gabarito Coment. 7a Questão Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), representa ... Marque a opção correta: é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. 8a Questão O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: HTML Interpretação Browser Protocolo Linguagem de script TECNOLOGIAS WEB 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A3_V1 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. 2a Questão Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Clientes Hackers Black hat Crackers Nenhuma das alternativas anteriores Explicação: Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 3a Questão A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, entãocomo devemos reconhecer o método de ataque DDOS: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Gabarito Coment. 4a Questão Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 5a Questão Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Lammer Cracker Hacker Phreaker Newbie Gabarito Coment. 6a Questão Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere? Crackers Hackers Nenhuma das alternativas anteriores Clientes Lammers Explicação: Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 7a Questão Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? AAC Hacker Lamers Script Kiddies Cracker 8a Questão Uma solução para realizar transações seguras na Web é: Nenhuma das opções anteriores SSL IPV-4 SMTP HTTP TECNOLOGIAS WEB 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A3_V2 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? Filtrar portas Protocolos Hosts (faixas de IP) Comportamento suspeito Portas Explicação: filtar portas 2a Questão Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 3 - 2 - 1 - 4 1 - 2 - 3 - 4 2 - 1 - 3 - 4 4 - 1 - 3 - 2 2 - 1 - 4 - 3 Gabarito Coment. 3a Questão A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. Sabendo disso, marque a alternativa correta: A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. Gabarito Coment. 4a Questão O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: Mail Bomb Scamming Denial Of Service Phreaking Spoofing 5a Questão A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configuraçõessimples. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Gabarito Coment. 6a Questão Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Sub-tipos de hackers Sub-tipos de crackers Sub-tipos de lammers Trojans Backdoor Gabarito Coment. 7a Questão Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. IV. Todas as sentenças estão corretas Somente a sentença II está correta Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Explicação: Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat. 8a Questão Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Negação de Serviço - DoS Varredura em redes - Scan Força Bruta Falsificação de email - Email Spoofing Interpretação de tráfego - Sniffing Gabarito Coment. TECNOLOGIAS WEB 4a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A4_V1 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores: Windows Live Messenger, Skype, Gtalk Emule, Kazaa, Limewire NVU, Notepad, Dreamweaver Internet Explorer, Google Chrome, Mozilla Firefox McAfee, ClamWin, AVG Gabarito Coment. 2a Questão Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Fire wall; Criptografia; Navegadores. Antivirus; Worms; Criptografia; Servidores web. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Fire wall; Discadores; Proteção contra spywares. 3a Questão Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? LINUX NAVEGADORES SISTEMA OPERACIONAL MsPeoject MICROSOFT WORD 4a Questão Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. tecnologia Gizmo; exemplo Skype tecnologia Skype; exemplo VOIP tecnologia VOIP; exemplo Skype tecnologia Ekiga; exemplo Skype tecnologia X-lite; exemplo Skype Gabarito Coment. 5a Questão Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: Conectar a internet Interpretar os comandos HTML Nenhuma das opções anteriores Conectar ao provedor de acesso Criação da página HTML Gabarito Coment. 6a Questão Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta: I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras. IV. Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Somente a sentença III está correta Explicação: Todas estão corretas 7a Questão Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, estáonline, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: assíncrona assindética assimétrica métrica síncrona Gabarito Coment. 8a Questão Relacione a primeira coluna com a segunda e escolha a opção correta: ( ) eHow, About.com, Wiki ( ) Yahoo, Bing, Google, Ask ( ) LinkedIn, Facebook, MySpace ( ) Digg, Last.fm, YouTube ( ) Blogger, WordPress, TypePad ( ) Flickr, Tchenorati, del.icio.us 1. Busca 2. Redes Sociais 3. Blog 4. Redes de Conteúdo 5. Tagging 6. Mídia Social 6, 4, 2, 1, 3, 5 5, 4, 1, 6, 2, 3 4, 1, 6, 5, 3, 2 3, 1, 5, 2, 4, 6 4, 1, 2, 6, 3, 5 TECNOLOGIAS WEB 4a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A4_V2 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: NVU, Notepad++, Dreamweaver Internet Explorer, Google Chrome, Mozilla Firefox Emule, Kazaa, Limewire McAfee, Avira, AVG Gtalk, Skype, Meebo Gabarito Coment. 2a Questão Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Permite acessos via POP3, além do IMAP. Eudora. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. 3a Questão Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 6, 5, 8, 7, 4, 3, 2, 1 9, 5, 6, 4, 8, 2, 7, 3, 1 9, 5, 6, 8, 4, 7, 2, 3, 1 6, 2, 1, 3, 5, 7, 4, 9, 8 Gabarito Coment. 4a Questão Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e- commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos: McAfee, Avira, AVG Internet Explorer, Google Chrome, Mozilla Firefox Gtalk, Skype, Meebo Emule, Kazaa, Limewire NVU, Notepad++, Dreamweaver Gabarito Coment. 5a Questão Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Firewall; Criptografia; Proteção contra trojan. Fire wall; Discadores; Proteção contra spywares. Fire wall; Criptografia; Navegadores. Antivirus; Worms; Criptografia; Servidores web. Antivirus; Firewall; Servidores web; Proteção contra trojan. 6a Questão Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0). tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. Gabarito Coment. 7a Questão A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________ Marque a alternativa que apresenta uma sentença INCORRETA Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores Gabarito Coment. 8a Questão Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?Windows Live Messenger / Skype Yahoo Messenger Outlook Gtalk / Hangouts Whatsapp Explicação: outlook é um administrador de email TECNOLOGIAS WEB 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A5_V1 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão O que é HTML ? Linguagem de marcação de texto Linguagem de marcação de hipertexto Linguagem de texto Linguagem de banco de dados Linguagem de hipertexto Explicação: Linguagem de marcação de hipertexto 2a Questão Para inserir uma imagem, utiliza-se a tag: img src="caminho_da_imagem" Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos ______________________ . Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. Os atributos height e width Os atributos align e vspace Os atributos alt e border Os atributos tam e resize Os atributos modify e id Gabarito Coment. 3a Questão Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador Web ? < menu >Titulo da página < /menu > < div >Titulo da página < /div > < title >Titulo da página < /title > < body >Titulo da página < /body > < bar >Titulo da página < /bar > Gabarito Coment. 4a Questão Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir: < html> < head> < /head> < body> < /body> < /html> Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é: < p> Pagina 1< /p>, entre as linhas 2 e 3. < p> Pagina 1< /p>, entre as linhas 1 e 2. < title>Pagina 1< /title>, entre as linhas 1 e 2. < title>Pagina 1< /title>, entre as linhas 3 e 4. < title>Pagina 1< /title>, entre as linhas 2 e 3. Gabarito Coment. 5a Questão Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo possuem extensão .html e o arquivo carnaval tem extensão .jpg A imagem acima representa uma estrutura de arquivos e diretórios. Analisando a figura acima, analise as opções abaixo e marque a opção que apresenta ERRO. Se desejo gerar um vínculo (link) da página evento para a página suite, o caminho que deverá ser inserido no link é lerape\suite.html Considere que a pagina principal esta no dentro do diretório lerape e existe uma imagem chamada logo.gif dentro do diretório galeria, para inserir a imagem logo.gif na página principal.html o caminho utilizado na tag de imagem é image\galeria\logo.gif Se desejo gerar um vínculo (link) da página index para um endereço de e-mail nome@server.net, o caminho que deverá ser inserido no link é mailto:nome@server.net Se desejo gerar um vínculo (link) da página index para a página do google, o caminho que deverá ser inserido no link é http://www.google.com Se desejo gerar um vínculo (link) da página index para a página galeria, o caminho que deverá ser inserido no link é galeria.html 6a Questão Sobre as facilidades da linguagem HTML podemos afirmar que: Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por apenas alguns navegadores Web desde que sejam respeitadas as marcações padrão do W3C. Só serve para propósitos específicos Não é uma linguagem muito flexível Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. Princípio da linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. Gabarito Coment. 7a Questão O atributo CONTENTE está ligado ao comando: TITLE LINK STYLE SCRIPT META 8a Questão Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais. Cada elemento é chamado de TAG. Uma tag é formada por? Comandos Valores Nenhuma das alternativas Atributos Todas as alternativas anteriores Explicação: Uma tag é formada por: Comandos, Atributos e Valores. TECNOLOGIAS WEB 5a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A5_V2 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail? < meta > < body > < a > < link > < head > 2a Questão O atributo CONTENT está ligado ao comando: META LINK SCRIPT TITLE STYLE 3a Questão É considerada uma unidade de medida dependente do dispositivo centímetros pixels polegadas pontos milímetros Gabarito Coment. 4a Questão As META TAGS na linguagem HTML deve ser usada para: Disponibiliza informações da página e site para os robôs de busca. Define as informações que ficarão em destaque no cabeçalho. Permite a disponibilização de scripts. Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário. Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. Gabarito Coment. 5a Questão Comentários e Âncora representam: Tags de formatação Controles de acesso Tags de corpo Caracteres e seus controles Quebras de linha Gabarito Coment. 6a Questão Sobre a tag: é correto afirmar: Insere a imagem carro.gif que está localizada no mesmo diretório da página onde esta TAG esta inclusa. Aciona a janela de download do navegador para que o usuário salve o arquivo carro.gif com o nome produto. Insere a imagem carro.gif que está localizada diretório default do usuário que está executando a página. É uma TAG de comentário utilizada para documentar o código muito utilizada pela equipe técnica e não modificando o comportamento de visualização da página. Ativa um link para a âncora carro.gif na página produto. 7a Questão Entre os novos elementos do html5, há um que apresenta semântica voltada a informações importantes que agregarão mais ao conteúdo principal da página web, tais como: citações, publicidades, navegação ou mesmo seções. Sendo assim, marque a alternativaque corresponda a este elemento. footer header nav aside article 8a Questão O programador da sua empresa precisa inserir uma chamada do arquivo CSS, na linguagem HTML qual comando ele deve utilizar ? < color> < /color> < body> < /body> < font> < /font> < tag> < /tag> < head> < /head> TECNOLOGIAS WEB 6a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A6_V1 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para: rowspan="2" mergecol="2" colspan="2" mergerow="2" addcell 2a Questão O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo a primeira coluna o cargo do funcionário e na segunda coluna o nome de quem ocupa aquele cargo e deu como exemplo os funcionário: Advogado Paulo Secretaria Fatima Qual opção esta correta para a criação dessa tabela? < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /table> < tabele> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /tabele> < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < /table> < table> < tr> < td>Advogado< /td> < td>Paulo< /td> < td>Secretaria< /td> < td>Fatima< /td> < /tr> < /table> Gabarito Coment. 3a Questão Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio. Gabarito Coment. 4a Questão Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas. table - tr - colu body - tr - td table - tr - td body - line - td table - line - STYLE Gabarito Coment. 5a Questão Marque o código abaixo que melhor corresponde ao design a seguir: 6a Questão Em HTML, o recurso de tabela é extremamente eficiente, para identificar de maneira diferenciada a informação dos cabeçalhos de uma tabela, qual tag coloca o texto nela contido em negrito? < col > < th > < tr > < lin > < td > Explicação: Para identificar de maneira diferenciada a informação dos cabeçalhos, a tag < th > coloca o texto nela contido em negrito. 7a Questão Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. < td rowspan="3"> conteúdo < /td> < td colgroup height="3"> conteúdo < /td> < td colgroup valign="3"> conteúdo < /td> < td colspan="3"> conteúdo < /td> < td linespan="3"> conteúdo < /td> Gabarito Coment. 8a Questão Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Para omitir as marcas de linhas nas tabelas, é preciso utilizar o atributo? lin = "1" border = "1" lin = "0" border = "0" col = "1" Explicação: O atributo border na tag . Ele define a espessura da linha da tabela. Para omitirmos as marcas de linhas nas tabelas, utilize o border="0". TECNOLOGIAS WEB 6a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A6_V2 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Uma empresa de RH precisa que seja criada em sua pagina uma tabela contendo três colunas da seguinte forma: Cargo nome sexo Bombeiro Pedro M Mecanico Maria F < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /table> < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> Gabarito Coment. 2a Questão Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não corresponde a uma tag de construção de tabela em HTML? < h1 > < td > < tr > < table > < th > Explicação: < table > < th > < td > e < tr > 3a Questão Marque a alternativa correta que apresenta tags de uma tabela HTML. table, script e tr table, div e form html, head e table td, tr e div table, tr e td 4a Questão As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na home-page. Nos itens abaixo quais são as tags para se fazer tabelas no html: TABLE, TH, TD COLS, NAME, WRAP CENTER, BR, TR FORM, LABEL, INPUT GET, HTTP, ROWS 5a Questão células Para definirmos uma tabela em HTML devemos utilizar a tag . Seu navegador quando encontraesta tag procura por informações de linhas e células, em uma tradução livre dados de tabela. Quais tags correspondem a linhas e células de uma tabela? < tr > e < td > Nenhuma das alternativas anteriores < lin > e < col > < th > e < span > < th > e < tt > Explicação: Seu navegador quando encontra esta tag procura por informações de linhas , em uma tradução livre dados de tabela. 6a Questão O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ? < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> Gabarito Coment. 7a Questão Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo corresponde a uma tag de construção de tabela em HTML? < tr > < td > Nenhuma das alternativas anteriores Todas as alternativas anteriores estão corretas < th > Explicação: TAGs < th > < td > e < tr > 8a Questão De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html: GET, HTTPS, ROWS, HTML CENTER, BR, TR, HTML OUTPUT, COLS, NAME, WRAP FORM, LABEL, INPUT, COLS TABLE, TH, TD, TR Gabarito Coment. TECNOLOGIAS WEB 7a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A7_V1 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos: A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= dropdown list, F= submit option, G= reset option A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, G= reset button A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, F=submit button, G= erase button A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar button, G= apagar button A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, G= reset button Gabarito Coment. 2a Questão São objetos de um formulário em html: fontes, textos e caixa de texto. botão, caixa de texto e caixa de senha. botão, caixa de texto e comando de som. comando de som, botão e texto comando de som, texto e fonte. Gabarito Coment. 3a Questão Em controle de formulários(que não o < select >), que controle se aplica a seleção de itens(nenhum, um ou vários) ? O controle Lista O controle CheckSelect O controle Checkbox O controle CheckOption O controle CheckList Gabarito Coment. 4a Questão De acordo com as afirmativas abaixo informe: I. A tag form é utilizada para enviar os dados do formulário para um determinado local informado pelo parâmetro action. II. A tag < a > < / a > em HTML cria uma imagem no site web. III. A tag < p > < / p > é utilizada para criar um link na página HTML. Apenas a afirmativa I está correta Todas as afirmativas estão incorretas As afirmativas I e III estão incorretas Nenhuma afirmativa está correta Nenhuma das opções anteriores Gabarito Coment. 5a Questão Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, assinale a alternativa correta: I. Caixa de verificação: Muito utilizada para a marcação de valores do tipo múltipla escolha. II. Botão de rádio: Muito utilizada para a marcação de valores do tipo múltipla escolha com uma única resposta. III. Caixa de seleção: Com esta caixa, podemos digitar sem que os usuários próximos saibam qual o texto que está sendo digitado. IV. Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente a sentença I está correta Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Explicação: Caixa de seleção: Este objeto permite que carreguemos uma lista com muitos elementos pré-selecionando um dos itens. 6a Questão Que campos de formulário estão presentes na imagem abaixo: Marque a opção que melhor representa os elementos e sua sintaxe de criação: Campo texto type ='nome' , e o campo de botão value='Entra' Campo texto label type ='text' name='nome' , e o campo de botão submit type='button' name='Entra' value='Entra' Campo texto input type ='hidden' name='nome' , e o campo de botão input type="submit" name='Entra' value='Entra' Campo texto input type ='text' name='nome' , e o campo de botão input type='submit' name='Entra' value='Entra' Campo texto input type ='nome' name='text' , e o campo de botão input type='Entra' name='Entra' value='submit' 7a Questão O HTML é uma linguagem de marcação. Estas linguagens são constituídas de códigos que delimitam conteúdos específicos, segundo uma sintaxe própria. O HTML tem códigos para criar paginas na web. Estes códigos que definem o tipo de letra, qual o tamanho, cor, espaçamento, e vários outros aspectos do site. No início era muito complicado aprender HTML, pois eram muitos comandos para fazer algo simples. A cada nova versão, o HTML fica mais fácil de utilizar, e adquire mais funções. Atualmente qualquer pessoa pode acessar a internet a aprender a construir um site básico em questão de horas. Na linguagem HTML temos vários elementos básicos, dentre os itens abaixo qual o que representa o botão que limpa os dados adicionados pelo usuário: file. hidden. reset. select. textarea. 8a Questão O tipo de campo de formulário que melhor representa a imagem acima esta marcada na opção Caixa de Texto - input type="text" Caixa de Combinação - select name Campo de Marcação - input type="password" Botão de Radio - input type="radio" Caixa de Verificação- input type="checkbox" Gabarito Coment. TECNOLOGIAS WEB 7a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A7_V2 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Quando criamos um formulário em HTML podemos ter situações onde iremos tratar de dados secretos, como por exemplo uma senha de e-mail ou de conta bancária. A linguagem HTML possui um campo que oculta a visualização do caracter digitado, o substituindo por uma máscara, geralmente representada por "********" ou conforme a figura abaixo. Para que o campo mantenha os caracteres preenchidos com máscara, o campo de formulário que deve ser utilizado é do tipo: type="text" type="pass" type="mask" type="password" type="mark text" 2a Questão Nos dias de hoje, é cada vez mais comum navegarmos em páginas com formulários. Eles são fundamentais para que o administrador do site possa receber informações das pessoas que navegam em suas páginas. São informações de cadastro, informações de busca entre outras. As tags relacionadas a formulários são bastante versáteis e permitem ao Web Designer um conjunto ímpar de recursos. Dentre as opções marque a que contém um atributo referente aos formulários e sua respectiva definição. maxlength: Especifica o tamanho máximo do nome da caixa. value: Especifica quantos caracteres serão apresentados dentro da caixa. rows: Especifica o tamanho da caixa. name: Indica a relação de linhas em um objeto textarea. size: Especifica quantos caracteres serão apresentados dentro da caixa de entrada de texto. 3a Questão Analise o codigo abaixo: < form> < INPUT TYPE="_______" NAME="OPCAO" VALUE="op1" > opção1 < INPUT TYPE="_______" NAME="OPCAO" VALUE="op2" > opção2 < INPUT TYPE="_______" NAME="OPCAO" VALUE="op3" > opção3 < /form> Que tipo de INPUT deve ser inserido caso seja necessário a possibilidade de selecionar uma ou mais opções exibidas ? boxtype checkbox check submit radio Gabarito Coment. 4a Questão HTML é uma das linguagens utilizadas para desenvolver páginas na internet, existem outras linguagens mais avançadas porém dificilmente você verá um site que não utilize HTML, e o mais comum é encontrar sites que utilizam somente HTML. Na linguagem HTML temos vários elementos básicos, dentre os itens abaixo qual o que representa o botão para pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha: hidden reset textarea select file Gabarito Coment. 5a Questão Marque o código abaixo que melhor corresponde ao formulário a seguir: _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 6a Questão Marque a opção correta sobre a tag INPUT em formulários. maxsize - Define altura e largura máximas de um campo name - Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação maxlength - Define a largura horizontal do campo. A unidade de medida é em espaços em branco size - Define o número máximo de caracteres que podem ser inseridos type - Define a altura do campo Gabarito Coment. 7a Questão Em HTML é possível apenas desenhar os formulários. Em geral, para que eles tenham alguma funcionalidade, gerando interatividade com o usuário, é necessário o auxílio de um programa auxiliar. Todo formulário deve começar e terminar com o respectivo comando: FORMULARIO e /FORMULARIO TITLE e /TITLE HTML e /HTML FORM e /FORM BODY e /BODY Gabarito Coment. 8a Questão Quando trabalhamos com linguagens cliente / servidor, como será enviada a informação para o servidor? Será enviada por variável de ambiente, da máquina do usuário. Será enviada pela ação do formulário, com o método POST ou com o método GET. Será enviada pelo objeto botão do formulário. Será enviado pelas caixas de texto, onde se encontra a informação. As informações não são enviadas, e sim apanhadas pelo servidor diretamente na máquina do usuário. Gabarito Coment. TECNOLOGIAS WEB 8a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A8_V1 17/03/2019 (Finaliz.) Aluno(a): 2019.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 1a Questão Marque a opção correta sobre acessibilidade. Elemento que proporciona uma ligação física ou lógica entre dois sistemas ou partes de um sistema que não poderiam ser conectados diretamente Estudo científico das relações entre homem e máquina, visando a uma segurança e eficiência ideais no modo como um e outra interagem É o espaço onde a interação entre humanos e máquinas ocorre. Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas e meios de comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida É um termo usado para definir a facilidade com que as pessoas podem empregar uma ferramenta ou objeto a fim de realizar uma tarefa específica e importante Gabarito Coment. 2a Questão No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia. De qual sistema estamos falando ? DOSMonet DOSVOX DOSLibras DOSBraile DOS 5.2 Gabarito Coment. 3a Questão Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Motrix Dosvox Monet Dicionario de libras Virtual Vision 4a Questão Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o Sistema MONET que tem o propósito de? Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Nenhuma das alternativas anteriores Permitir aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas
Compartilhar