Prévia do material em texto
A
01 - A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar
informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de
Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas
pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos
sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em
grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens
abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
Coordenar a atribuição de endereços, o registro de nomes de domínios, e a
interconexão de espinhas dorsais.
02 - Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento
da Internet propiciou o compartilhamento de _______________ e ______________ interligando
diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e
usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
informações, recursos
03 - A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra
Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos,
mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da
Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a
consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos
cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente,
passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a
acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada
nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje,
não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e
serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido
pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados.
II - Utilizar bancos de dados localmente.
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
Todas as sentenças estão incorretas.
04 - A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a
Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP
(Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem
essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas
de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos
da Internet:
Hoje conseguimos acesso aos principais canais de informações através de
qualquer dispositivo que possua conexão com a web, até mesmo do celular, a
qualquer hora e em qualquer lugar.
05 - A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns
requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
Utilizar redes sociais com facilidade.
06 - A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam
sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos,
publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela
também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou
códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de
segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as
ameaças, então como devemos reconhecer o método de ataque DDOS:
Neste tipo de ataque temos um computador mestre (denominado "Master") pode
ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que
terão a tarefa de ataque de negação de serviço.
07 - Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo
comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita
com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje
falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular.
tecnologia VOIP; exemplo Skype
08 - As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se
fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de
uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário
possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na
home-page. Nos itens abaixo quais são as tags para se fazer tabelas no html:
TABLE, TH, TD
09 - Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o
envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no
servidor e não mais no cliente. Estamos falando do botão:
SUBMIT
10 - Analise as sentenças abaixo sobre Folhas de Estilo em Cascata ou CSS e, em seguida,
assinale a alternativa correta:
I. A forma In-line escreve o estilo diretamente na tag HTML correspondente.
II. A forma Interno também pode-se implementar os estilos dentro do código da página. A
diferença em relação ao in-line é que, neste caso, o estilo não é definido direto no elemento
(tag).
A forma Externo o arquivo css deve ser um arquivo com extensão css e estar dentro do contexto
da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa alcançá-lo para o seu
navegador.
Todas as sentenças estão corretas
11 - A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css.
Este arquivo deve ser referenciado ("") em que parte do documento html ?
entre as tags.
C 01 - Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet
um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que
deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul.
75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela.
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida
como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects
Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos
Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se
juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um
usuário comum interagisse com a Internet.
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para
contratar conexões para utilizarem no Brasil.
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web -
Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca
expansão.
V, V, V, V
02 - Como são chamados os grandes administradores de sistemas, especialistas com habilidade
suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemasoperacionais que se divertem em atacar uma rede.
Hackers
03 - Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através
de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo
para esconder informações. Das opções apresentadas, qual delas faz referência a Chave
Simétrica?
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto
negativo dessa técnica é o gerenciamento seguro da chave.
04 - Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo
possuem extensão .html e o arquivo carnaval tem extensão .jpg
Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo possuem
extensão .html e o arquivo carnaval tem extensão .jpg
A imagem acima representa uma estrutura de arquivos e diretórios. Analisando a figura acima,
analise as opções abaixo e marque a opção que apresenta ERRO.
Se desejo gerar um vínculo (link) da página evento para a página suite, o caminho
que deverá ser inserido no link é lerape\suite.html
05 - Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar
em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e
de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso
às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais.
acesso às informações
06 - Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando
recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < div > e, em
seguida, assinale a alternativa correta:
I. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em
um novo bloco dentro do documento
II. Ela é utilizada para trechos em bloco.
Essa tag sinaliza uma divisão lógica na página.
Somente as sentenças II e III estão corretas
07 - Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando
recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos
alinhados. A opção que melhor caracteriza o Bloco de elementos div é:
Define um bloco para dividir os elementos na página.
08 - Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando
recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < span > e, em
seguida, assinale a alternativa correta:
I. Essa tag sinaliza uma divisão lógica na página.
II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em
um novo bloco dentro do documento
III. Ela é utilizada para configurações em trechos de parágrafos.
Somente as sentenças II e III estão corretas
D
01 - Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos
EXCETO:
ABSTRACT
02 - Das TAGS abaixo, quais são elementos HTML capazes de submeter os dados de um formulário
a um servidor?
input type="submit", input type="image", button type="submit", input e button
type="button" desde que tenham sido configurados para enviar o formulários
através do evento onsubmit.
03 - Durante o carregamento e renderização de uma página web em navegadores como Google
Chrome e Mozilla Firefox, a formatação e o posicionamento dos elementos é definida por arquivos
CSS.
E
01 - Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi
modificado para Internet em 1995. Qual o nome da parte militar ?
MILNET
02 - Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a
parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
MILNET
03 - Em relação ao protocolo HTTP qual modelo ele utiliza ?
Modelo requisição-resposta
04 - Entre os novos elementos do html5, há um que apresenta semântica voltada a informações
importantes que agregarão mais ao conteúdo principal da página web, tais como: citações,
publicidades, navegação ou mesmo seções.
Sendo assim, marque a alternativa que corresponda a este elemento.
aside
05 - Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve
o mesmo nome ARPANET que foi modificado em 1995 para?
INTERNET
06 - Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco
trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não corresponde
a uma tag de construção de tabela em HTML?
...< col >
07 - Em HTML o uso de links é frequente. Marque a alternativa que indica o comando
correto para chamada do site da Estacio.
08 - Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco
trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou
a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a
formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de
marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor
e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas
na construção de tabelas.
table - tr - td
09 - Em relação a acessibilidade, existem sistemas capazes de auxiliar o usuário tanto na sua
navegação pela Internet quanto na interatividade com dispositivos. Qual das alternativas abaixo
não é considerado um desses sistemas?
Sistema Linux
10 - Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise as
sentenças abaixo e marque a que NÃO esta correta:
É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou
Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos
de dados. Seu propósito principal é a facilidade de compartilhamento de
informações através da Internet.
11 - Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag.
in-line
F
01 - FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
Transferência de arquivos
02 - Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o
acesso às informações. Existem sistemas capazes de auxiliar o usuário tanto na sua navegação
pela Internet quanto na interatividade com dispositivos, e para que isso seja possível é preciso que
os desenvolvedores tenham certa sensibilidade. Assinale a alternativa que iria melhorar a
acessibilidade de uma página da web.
Utilização de Scripts, applets e plug-ins. Para o caso de estarem desabilitados ou
de não serem suportados pelo browser, forneça conteúdo alternativo.
03 - Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o
acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao
redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o
DOSVOX que tem o propósito de?
Auxiliar o deficiente visual não só a navegar pela Internet como também no
próprio uso que faz do computador no dia-a-dia
H
01 - Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-
family são usados os parâmetros?
family-name, generic-family
02 - Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-
size são usados os parâmetros?absolute-size, relative-size
03 - Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-
style são usados os parâmetros?
normal, italic
04 - Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-
weight são usados os parâmetros?
bolder, lighter
I
01 - Identifique abaixo a forma correta de apresentar um link externo.
M
01 - Marque a alternativa correta que apresenta tags de uma tabela HTML.
table, tr e td
02 - Marque o código abaixo que melhor corresponde ao design a seguir:
03 - Marque a opção correta sobre acessibilidade.
Condição para utilização, com segurança e autonomia, total ou assistida, dos
espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de
transporte e dos dispositivos, sistemas e meios de comunicação e informação, por
pessoa portadora de deficiência ou com mobilidade reduzida
04 - Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS:
.classe
N
01 - No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação
Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de
aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente visual
não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia.
De qual sistema estamos falando ?
DOSVOX
O
01 - O protocolo criado para que a os computadores possam apresentar uma comunicação estável
e funcional é:
TCP/IP
02 - O nome dado a um conjunto de regras que os computadores devem seguir para que a
comunicação entre eles permaneça estável e funcional é:
Protocolo
03 - O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando
o site do banco do mesmo. Estamos falando de que tipo de ataque ?
Scamming
03 - Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
Sub-tipos de hackers
04 - O que é HTML ?
Linguagem de marcação de hipertexto
05 - O atributo CONTENT está ligado ao comando:
META
07 - O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo
a primeira coluna o cargo do funcionário e na segunda coluna o nome de quem ocupa aquele cargo
e deu como exemplo os funcionário: Advogado Paulo Secretaria Fatima Qual opção esta correta
para a criação dessa tabela?
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria<
/td> < td>Fatima< /td> < /tr> < /table>
08 - Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão
componentes nos quais se pode clicar e outros componentes de interface gráfica com os quais os
usuários interagem. Com base nessa afirmação, marque a opção CORRETA que representa um
componente visual.
botão submit
09 - Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos:
A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button,
G= reset button
10 - O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma
Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais
relacionados. As recomendações da Cartilha Técnica:
podem ser verificadas através de um software fornecido pelo Governo Eletrônico
capaz de testar um sítio (site) quanto à acessibilidade e à aderência às
recomendações da Cartilha.
11 - O Layout adaptável a diferentes dispositivos e tamanhos de tela, representa qual tipo de
layout ?
layout responsivo
P
01 - Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um
conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa.
Podemos entender que o protocolo é uma padronização que permite a comunicação entre
processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem
3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses
protocolos.
POP3, IMAP, SMTP.
02 - Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP,
HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior
utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da
www?
HTTP
03 - Para você saber como proteger sua máquina na Internet, é importante conhecer os principais
tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere
ao tipo de ataque Cavalo de Tróia.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo
em seu e-mail, por exemplo, indicando um link e acabar baixando um programa
invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma
apresentação ou uma imagem.
04 - Para inserir uma imagem, utiliza-se a tag:
img src="caminho_da_imagem"
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois
pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e realizar o
redimensionamento na ferramenta apropriada, mas caso a imagem seja uma imagem de cor sólida
e única e a deformação não prejudicará na exibição da imagem, podemos utilizar os atributos
______________________ .
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em HTML.
Os atributos height e width
05 - Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira
linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o
atributo na primeira linha da primeira célula para:
colspan="2"
06 - Podemos aplicar CSS a um documento de três maneiras distintas. São elas:
In-line; Interno; Externo
07 - Pode ser colocada uma imagem como background de uma tabela, usando somente o style
sheet?
pode, bastando determinar um ID para a tabela, criar a definição no style sheet
para este ID e colocando o atributo background-image: url( ... ); para definir a
imagem de fundo.
08 - Pode ser colocada uma imagem como background de uma tabela, usando somente o style
sheet?
pode, bastando determinar um ID para a tabela, criar a definição no style sheet
para este ID e colocando o atributo background-image: url( ... ); para definir a
imagem de fundo.
Q
01 - Qual o órgão público oficialmente responsável por padrões web?
Consórcio World Wide Web
02 - Qual opção abaixo é uma característica do protocolo UDP ?
NÃO checa a integridade do pacote
03 - Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
Filtrar portas
04 - Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de
título do navegador Web ?
< title >Titulo da página < /title >
05 - Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ?
O principal objetivo era conectar as bases militares e os departamentos de
pesquisa do governo americano
06 - Qual opção abaixo é uma característica do protocolo UDP ?
NÃO checa a integridade do pacote
07 - Qual o intuito do Scamming
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página
simulando o site do banco do mesmo
08 - Qual a sintaxe correta de um elemento oculto inputem um formulário?
< input type="hidden" name="email" value="seuemail@dominio.com" />
09 - Quais os tipos de métodos usados em um formulário no html?
Get e Post
10 – Qual opção abaixo não faz parte dos controles de Formulário ?
Paragrafo
11 - Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil,
capaz de converter imagens em pontos através da utilização de impressoras Braille.
Monet
R 01 - Relacione a primeira coluna com a segunda e escolha a opção correta:
( ) eHow, About.com, Wiki
( ) Yahoo, Bing, Google, Ask
( ) LinkedIn, Facebook, MySpace
( ) Digg, Last.fm, YouTube
( ) Blogger, WordPress, TypePad
( ) Flickr, Tchenorati, del.icio.us
1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
4, 1, 2, 6, 3, 5
T
01 - Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages
da Web podem ser construídas utilizando-se entre outros, de
HTML, somente.
02 - Tendo como base os conteúdos apresentados, podemos afirmar que em HMTL 4.0 um
programador que deseja adicionar ao código HTML comentários invisíveis ao navegador pode
utilizar os delimitadores:
< !- - e - - >
U
01 - Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma
rede; seja a Internet, ou uma rede corporativa, uma intranet.
02 - Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter
de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social,
os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu
aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações).
Considerando a situação descrita, esse incidente foi provocado por um:
Cracker
03 - Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque.
Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo
de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo
XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por
conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando
a situação descrita, os Crackers são:
Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos
sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes
pessoas físicas ou jurídicas.
04 - Uma empresa necessita que sua pagina cadastre os candidatos a uma vaga em recursos
humanos. Qual a principal forma de entrada de dados fornecidos por usuários na internet ?
Formularios
05 - Um dos padrões estabelecidos pela W3C orienta a validação do código HTML a qual pode
feita em algumas urls na web. Todavia, tal validação visa a correção ortográfica do código, ou
seja, verifica se há erros de escrita no mesmo, mas não trata da validação de conteúdo, não
sendo possível a verificação do significado de cada tag e suas relações com respectivos
conteúdos.
Sendo assim, pode-se afirmar que essa validação do significado de cada tag e suas relações de
conteúdos trata de:
Análise Semântica
V
01 - Vinculando Folhas de Estilo a Documentos: A folha de estilo externa é um arquivo separado
do arquivo html e que tem a extensão
.css