Logo Passei Direto
Buscar

TECNOLOGIAS WEB QUESTÕES

Ferramentas de estudo

Questões resolvidas

Pode ser colocada uma imagem como background de uma tabela, usando somente o style sheet?
pode, bastando determinar um ID para a tabela, criar a definição no style sheet para este ID e colocando o atributo background-image: url( ... ); para definir a imagem de fundo.

Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Cracker

Uma empresa necessita que sua pagina cadastre os candidatos a uma vaga em recursos humanos. Qual a principal forma de entrada de dados fornecidos por usuários na internet?
Formularios

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Pode ser colocada uma imagem como background de uma tabela, usando somente o style sheet?
pode, bastando determinar um ID para a tabela, criar a definição no style sheet para este ID e colocando o atributo background-image: url( ... ); para definir a imagem de fundo.

Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Cracker

Uma empresa necessita que sua pagina cadastre os candidatos a uma vaga em recursos humanos. Qual a principal forma de entrada de dados fornecidos por usuários na internet?
Formularios

Prévia do material em texto

A 
01 - A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar 
informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de 
Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas 
pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos 
sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em 
grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens 
abaixo "não" faz parte dos requisitos dos projeto da ARPANET: 
 
Coordenar a atribuição de endereços, o registro de nomes de domínios, e a 
interconexão de espinhas dorsais. 
 
02 - Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento 
da Internet propiciou o compartilhamento de _______________ e ______________ interligando 
diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e 
usuários, comerciantes, empresários, clientes e cidadãos (pessoas). 
 
informações, recursos 
 
03 - A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra 
Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, 
mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da 
Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a 
consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos 
cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, 
passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a 
acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada 
nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, 
não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e 
serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido 
pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: 
 
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. 
 
Todas as sentenças estão incorretas. 
 
04 - A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a 
Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP 
(Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem 
essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas 
de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos 
da Internet: 
 
Hoje conseguimos acesso aos principais canais de informações através de 
qualquer dispositivo que possua conexão com a web, até mesmo do celular, a 
qualquer hora e em qualquer lugar. 
 
 
05 - A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns 
requisitos. Qual das alternativas abaixo não corresponde a esses requisitos? 
 
Utilizar redes sociais com facilidade. 
 
06 - A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam 
sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, 
publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela 
também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou 
códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de 
segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as 
ameaças, então como devemos reconhecer o método de ataque DDOS: 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode 
ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que 
terão a tarefa de ataque de negação de serviço. 
 
07 - Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo 
comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita 
com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje 
falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. 
 
tecnologia VOIP; exemplo Skype 
 
08 - As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se 
fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de 
uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário 
possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na 
home-page. Nos itens abaixo quais são as tags para se fazer tabelas no html: 
 
TABLE, TH, TD 
 
09 - Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o 
envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no 
servidor e não mais no cliente. Estamos falando do botão: 
 
SUBMIT 
10 - Analise as sentenças abaixo sobre Folhas de Estilo em Cascata ou CSS e, em seguida, 
assinale a alternativa correta: 
I. A forma In-line escreve o estilo diretamente na tag HTML correspondente. 
II. A forma Interno também pode-se implementar os estilos dentro do código da página. A 
diferença em relação ao in-line é que, neste caso, o estilo não é definido direto no elemento 
(tag). 
A forma Externo o arquivo css deve ser um arquivo com extensão css e estar dentro do contexto 
da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa alcançá-lo para o seu 
navegador. 
 
Todas as sentenças estão corretas 
 
11 - A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. 
Este arquivo deve ser referenciado ("") em que parte do documento html ? 
 
entre as tags. 
 
C 01 - Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet 
um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que 
deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 
75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. 
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida 
como Digital Economy Act), e outros países estão considerando criar leis semelhantes. 
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. 
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects 
Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos 
Militares. 
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se 
juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um 
usuário comum interagisse com a Internet. 
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para 
contratar conexões para utilizarem no Brasil. 
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - 
Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca 
expansão. 
 
V, V, V, V 
 
02 - Como são chamados os grandes administradores de sistemas, especialistas com habilidade 
suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemasoperacionais que se divertem em atacar uma rede. 
 
Hackers 
 
03 - Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através 
de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo 
para esconder informações. Das opções apresentadas, qual delas faz referência a Chave 
Simétrica? 
 
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto 
negativo dessa técnica é o gerenciamento seguro da chave. 
 
04 - Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo 
possuem extensão .html e o arquivo carnaval tem extensão .jpg 
 
Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo possuem 
extensão .html e o arquivo carnaval tem extensão .jpg 
A imagem acima representa uma estrutura de arquivos e diretórios. Analisando a figura acima, 
analise as opções abaixo e marque a opção que apresenta ERRO. 
 
Se desejo gerar um vínculo (link) da página evento para a página suite, o caminho 
que deverá ser inserido no link é lerape\suite.html 
 
05 - Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar 
em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e 
de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso 
às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais. 
 
acesso às informações 
06 - Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando 
recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < div > e, em 
seguida, assinale a alternativa correta: 
I. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em 
um novo bloco dentro do documento 
II. Ela é utilizada para trechos em bloco. 
Essa tag sinaliza uma divisão lógica na página. 
 
Somente as sentenças II e III estão corretas 
 
07 - Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando 
recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos 
alinhados. A opção que melhor caracteriza o Bloco de elementos div é: 
 
Define um bloco para dividir os elementos na página. 
08 - Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando 
recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < span > e, em 
seguida, assinale a alternativa correta: 
I. Essa tag sinaliza uma divisão lógica na página. 
II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em 
um novo bloco dentro do documento 
III. Ela é utilizada para configurações em trechos de parágrafos. 
 
Somente as sentenças II e III estão corretas 
 
 
 
 
 
 
D 
01 - Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos 
EXCETO: 
 
ABSTRACT 
 
02 - Das TAGS abaixo, quais são elementos HTML capazes de submeter os dados de um formulário 
a um servidor? 
 
input type="submit", input type="image", button type="submit", input e button 
type="button" desde que tenham sido configurados para enviar o formulários 
através do evento onsubmit. 
 
03 - Durante o carregamento e renderização de uma página web em navegadores como Google 
Chrome e Mozilla Firefox, a formatação e o posicionamento dos elementos é definida por arquivos 
 
CSS. 
 
E 
01 - Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi 
modificado para Internet em 1995. Qual o nome da parte militar ? 
 
MILNET 
 
02 - Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a 
parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 
 
MILNET 
 
03 - Em relação ao protocolo HTTP qual modelo ele utiliza ? 
 
Modelo requisição-resposta 
 
04 - Entre os novos elementos do html5, há um que apresenta semântica voltada a informações 
importantes que agregarão mais ao conteúdo principal da página web, tais como: citações, 
publicidades, navegação ou mesmo seções. 
Sendo assim, marque a alternativa que corresponda a este elemento. 
 
aside 
 
05 - Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve 
o mesmo nome ARPANET que foi modificado em 1995 para? 
 
INTERNET 
 
06 - Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco 
trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não corresponde 
a uma tag de construção de tabela em HTML? 
 
...< col > 
07 - Em HTML o uso de links é frequente. Marque a alternativa que indica o comando 
correto para chamada do site da Estacio. 
 
 
 
08 - Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco 
trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou 
a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a 
formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de 
marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor 
e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas 
na construção de tabelas. 
 
table - tr - td 
 
09 - Em relação a acessibilidade, existem sistemas capazes de auxiliar o usuário tanto na sua 
navegação pela Internet quanto na interatividade com dispositivos. Qual das alternativas abaixo 
não é considerado um desses sistemas? 
 
Sistema Linux 
 
10 - Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise as 
sentenças abaixo e marque a que NÃO esta correta: 
 
É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou 
Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos 
de dados. Seu propósito principal é a facilidade de compartilhamento de 
informações através da Internet. 
 
11 - Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag. 
 
in-line 
 
F 
01 - FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ? 
 
Transferência de arquivos 
 
02 - Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o 
acesso às informações. Existem sistemas capazes de auxiliar o usuário tanto na sua navegação 
pela Internet quanto na interatividade com dispositivos, e para que isso seja possível é preciso que 
os desenvolvedores tenham certa sensibilidade. Assinale a alternativa que iria melhorar a 
acessibilidade de uma página da web. 
 
Utilização de Scripts, applets e plug-ins. Para o caso de estarem desabilitados ou 
de não serem suportados pelo browser, forneça conteúdo alternativo. 
 
03 - Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o 
acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao 
redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o 
DOSVOX que tem o propósito de? 
 
Auxiliar o deficiente visual não só a navegar pela Internet como também no 
próprio uso que faz do computador no dia-a-dia 
 
H 
01 - Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-
family são usados os parâmetros? 
 
family-name, generic-family 
 
02 - Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-
size são usados os parâmetros?absolute-size, relative-size 
 
03 - Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-
style são usados os parâmetros? 
 
normal, italic 
 
04 - Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-
weight são usados os parâmetros? 
 
bolder, lighter 
 
I 
01 - Identifique abaixo a forma correta de apresentar um link externo. 
 
M 
01 - Marque a alternativa correta que apresenta tags de uma tabela HTML. 
 
table, tr e td 
 
02 - Marque o código abaixo que melhor corresponde ao design a seguir: 
 
 
 
 
03 - Marque a opção correta sobre acessibilidade. 
 
Condição para utilização, com segurança e autonomia, total ou assistida, dos 
espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de 
transporte e dos dispositivos, sistemas e meios de comunicação e informação, por 
pessoa portadora de deficiência ou com mobilidade reduzida 
 
04 - Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS: 
 
.classe 
N 
01 - No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação 
Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de 
aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente visual 
não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia. 
De qual sistema estamos falando ? 
 
DOSVOX 
O 
01 - O protocolo criado para que a os computadores possam apresentar uma comunicação estável 
e funcional é: 
 
TCP/IP 
 
02 - O nome dado a um conjunto de regras que os computadores devem seguir para que a 
comunicação entre eles permaneça estável e funcional é: 
 
Protocolo 
 
03 - O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando 
o site do banco do mesmo. Estamos falando de que tipo de ataque ? 
 
Scamming 
 
03 - Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: 
 
Sub-tipos de hackers 
 
04 - O que é HTML ? 
 
Linguagem de marcação de hipertexto 
 
05 - O atributo CONTENT está ligado ao comando: 
 
META 
 
07 - O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo 
a primeira coluna o cargo do funcionário e na segunda coluna o nome de quem ocupa aquele cargo 
e deu como exemplo os funcionário: Advogado Paulo Secretaria Fatima Qual opção esta correta 
para a criação dessa tabela? 
 
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria< 
/td> < td>Fatima< /td> < /tr> < /table> 
 
08 - Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão 
componentes nos quais se pode clicar e outros componentes de interface gráfica com os quais os 
usuários interagem. Com base nessa afirmação, marque a opção CORRETA que representa um 
componente visual. 
 
botão submit 
09 - Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos: 
 
 
A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, 
G= reset button 
 
10 - O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma 
Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais 
relacionados. As recomendações da Cartilha Técnica: 
 
podem ser verificadas através de um software fornecido pelo Governo Eletrônico 
capaz de testar um sítio (site) quanto à acessibilidade e à aderência às 
recomendações da Cartilha. 
 
11 - O Layout adaptável a diferentes dispositivos e tamanhos de tela, representa qual tipo de 
layout ? 
 
layout responsivo 
 
P 
01 - Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um 
conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. 
Podemos entender que o protocolo é uma padronização que permite a comunicação entre 
processos. 
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 
3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses 
protocolos. 
 
POP3, IMAP, SMTP. 
 
02 - Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, 
HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior 
utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da 
www? 
 
HTTP 
 
03 - Para você saber como proteger sua máquina na Internet, é importante conhecer os principais 
tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere 
ao tipo de ataque Cavalo de Tróia. 
 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo 
em seu e-mail, por exemplo, indicando um link e acabar baixando um programa 
invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma 
apresentação ou uma imagem. 
04 - Para inserir uma imagem, utiliza-se a tag: 
img src="caminho_da_imagem" 
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois 
pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o 
redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida 
e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos 
______________________ . 
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML. 
 
Os atributos height e width 
 
05 - Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira 
linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o 
atributo na primeira linha da primeira célula para: 
 
colspan="2" 
 
06 - Podemos aplicar CSS a um documento de três maneiras distintas. São elas: 
 
In-line; Interno; Externo 
 
07 - Pode ser colocada uma imagem como background de uma tabela, usando somente o style 
sheet? 
 
pode, bastando determinar um ID para a tabela, criar a definição no style sheet 
para este ID e colocando o atributo background-image: url( ... ); para definir a 
imagem de fundo. 
08 - Pode ser colocada uma imagem como background de uma tabela, usando somente o style 
sheet? 
 
pode, bastando determinar um ID para a tabela, criar a definição no style sheet 
para este ID e colocando o atributo background-image: url( ... ); para definir a 
imagem de fundo. 
Q 
01 - Qual o órgão público oficialmente responsável por padrões web? 
 
Consórcio World Wide Web 
 
02 - Qual opção abaixo é uma característica do protocolo UDP ? 
 
NÃO checa a integridade do pacote 
 
03 - Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? 
 
Filtrar portas 
 
04 - Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de 
título do navegador Web ? 
 
< title >Titulo da página < /title > 
 
05 - Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? 
 
O principal objetivo era conectar as bases militares e os departamentos de 
pesquisa do governo americano 
 
06 - Qual opção abaixo é uma característica do protocolo UDP ? 
 
NÃO checa a integridade do pacote 
 
07 - Qual o intuito do Scamming 
 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página 
simulando o site do banco do mesmo 
 
08 - Qual a sintaxe correta de um elemento oculto inputem um formulário? 
 
< input type="hidden" name="email" value="seuemail@dominio.com" /> 
 
09 - Quais os tipos de métodos usados em um formulário no html? 
 
Get e Post 
 
10 – Qual opção abaixo não faz parte dos controles de Formulário ? 
 
Paragrafo 
 
11 - Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, 
capaz de converter imagens em pontos através da utilização de impressoras Braille. 
 
Monet 
 
R 01 - Relacione a primeira coluna com a segunda e escolha a opção correta: 
( ) eHow, About.com, Wiki 
( ) Yahoo, Bing, Google, Ask 
( ) LinkedIn, Facebook, MySpace 
( ) Digg, Last.fm, YouTube 
( ) Blogger, WordPress, TypePad 
( ) Flickr, Tchenorati, del.icio.us 
1. Busca 
2. Redes Sociais 
3. Blog 
4. Redes de Conteúdo 
5. Tagging 
6. Mídia Social 
 
4, 1, 2, 6, 3, 5 
T 
01 - Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages 
da Web podem ser construídas utilizando-se entre outros, de 
 
HTML, somente. 
 
02 - Tendo como base os conteúdos apresentados, podemos afirmar que em HMTL 4.0 um 
programador que deseja adicionar ao código HTML comentários invisíveis ao navegador pode 
utilizar os delimitadores: 
 
< !- - e - - > 
 
U 
01 - Uma URL tem a seguinte estrutura: 
protocolo://máquina/caminho/recurso 
Um URL (Uniform Resource Locator), representa ... 
Marque a opção correta: 
 
o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma 
rede; seja a Internet, ou uma rede corporativa, uma intranet. 
 
02 - Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter 
de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, 
os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu 
aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). 
Considerando a situação descrita, esse incidente foi provocado por um: 
 
Cracker 
 
03 - Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. 
Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo 
de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo 
XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por 
conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando 
a situação descrita, os Crackers são: 
 
Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos 
sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes 
pessoas físicas ou jurídicas. 
04 - Uma empresa necessita que sua pagina cadastre os candidatos a uma vaga em recursos 
humanos. Qual a principal forma de entrada de dados fornecidos por usuários na internet ? 
 
Formularios 
 
05 - Um dos padrões estabelecidos pela W3C orienta a validação do código HTML a qual pode 
feita em algumas urls na web. Todavia, tal validação visa a correção ortográfica do código, ou 
seja, verifica se há erros de escrita no mesmo, mas não trata da validação de conteúdo, não 
sendo possível a verificação do significado de cada tag e suas relações com respectivos 
conteúdos. 
 
Sendo assim, pode-se afirmar que essa validação do significado de cada tag e suas relações de 
conteúdos trata de: 
 
Análise Semântica 
 
V 
01 - Vinculando Folhas de Estilo a Documentos: A folha de estilo externa é um arquivo separado 
do arquivo html e que tem a extensão 
 
.css

Mais conteúdos dessa disciplina