Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 1/4 A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo. TECNOLOGIAS WEB CCT0751_A1_201908648521_V1 Lupa Calc. Vídeo PPT MP3 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Utilizar bancos de dados remotamente. Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Utilizar a tecnologia de Computação em nuvens. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. javascript:voltar(); javascript:voltar(); javascript:duvidas('575012','7109','1','3523372','1'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','1','','TTCNVOYK2NVMX8RHYEK5','314396589'); javascript:abre_frame('2','1','','TTCNVOYK2NVMX8RHYEK5','314396589'); javascript:abre_frame('3','1','','TTCNVOYK2NVMX8RHYEK5','314396589'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 2/4 Qual o órgão público oficialmente responsável por padrões web? A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 2. Consórcio Aplicabilidade Consórcio de Acessibilidade Consórcio Vitalício Consórcio Vilarena Consórcio World Wide Web Gabarito Coment. 3. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Gabarito Coment. 4. Nenhuma das alternativas anteriores ARPA INTRANET EXTRANET MILNET Explicação: javascript:duvidas('576412','7109','2','3523372','2'); javascript:duvidas('741923','7109','3','3523372','3'); javascript:duvidas('2972104','7109','4','3523372','4'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 3/4 Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995. Durante os anos 70, ocorreu um grande impulso no trabalho científico, pois, pela primeira vez, a tecnologia permitiria trocar informações, dados e arquivos de maneira rápida entre pessoas a grandes distâncias. Isso se deu através das primeiras redes virtuais. Qual das opções abaixo não se refere a uma dessas redes? Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ? Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 5. ARPA CALLNET INTERNET WIFI NETMIL Gabarito Coment. 6. ARPANET FIDONET BITNET MEGANET USENET Explicação: As primeiras redes virtuais foram: ARPANET, BITNET, USENET e FIDONET. 7. Linha telefonica O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano javascript:duvidas('739876','7109','5','3523372','5'); javascript:duvidas('2972105','7109','6','3523372','6'); javascript:duvidas('619569','7109','7','3523372','7'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 4/4 Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail? Conectar o FaceBook controle das redes de venda eletronica Principal responsável pela conexão do IPHONE 6 Gabarito Coment. 8. 1960 1971 2000 1970 1969 Explicação: Criação do símbolo @ e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971 Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 19/03/2020 20:13:14. javascript:duvidas('2972107','7109','8','3523372','8'); javascript:abre_colabore('35224','182857630','3657933901'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 1/4 Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos? TECNOLOGIAS WEB CCT0751_A2_201908648521_V1 Lupa Calc. Vídeo PPT MP3 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. DHCP, MODEM, ICMP, UDP, PPP ICMP, PPP, MODEM, SNMP, ARP MODEM, USART, ETHERNET, ARP, SLIP PPP, UDP, TCP, SLIP, ARP SMTP, POP3, IMAP, FTP, HTTP 2. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','2','','HOJ15Y3E5PWWVX1BM9QL','314396645'); javascript:abre_frame('2','2','','HOJ15Y3E5PWWVX1BM9QL','314396645'); javascript:abre_frame('3','2','','HOJ15Y3E5PWWVX1BM9QL','314396645'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 2/4 FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ? Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 1. < h1 > 2. < p > 3. < a > 4. < br > ( ) Define um parágrafo. ( ) Define um quebra de linha . ( ) Define o cabeçalho mais importante. ( ) Define um hiperlink. FTP IMAP HTTP SMTP POP3 Explicação: O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tantopara envio, quanto para descarga de arquivos. 3. Transferência de arquivos Autenticar usuário Configuração do servidor Controlar virus Cabeamento 4. 2 - 4 - 1 - 3 4 - 2 - 1 - 3 1 - 2 - 4 - 3 3 - 4 - 1 - 2 2 - 1 - 4 - 3 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 3/4 Na internet cada computador conectado é identificado por seu: Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www? Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? Explicação: 2 - 4 - 1 - 3 5. UDP ARP E-mail Endereço IP DNS 6. POP3 FTP SMTP IMAP HTTP Explicação: HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www. 7. SMTP POP3 HTTP IMAP FTP 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 4/4 O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: Gabarito Coment. 8. FTP POP TCP SMTP HTTP Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 19/03/2020 20:15:31. javascript:abre_colabore('35224','182857904','3657935986'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 1/4 Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? TECNOLOGIAS WEB CCT0751_A3_201908648521_V1 Lupa Calc. Vídeo PPT MP3 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 2. Lamers Hacker javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','3','','F2OT0NA2F18877J3JRGN','314397119'); javascript:abre_frame('2','3','','F2OT0NA2F18877J3JRGN','314397119'); javascript:abre_frame('3','3','','F2OT0NA2F18877J3JRGN','314397119'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 2/4 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. AAC Cracker Script Kiddies 3. Cavalo de Tróia Mail Bomb Denial Of Service (DOS) Phreaking Scamming Gabarito Coment. 4. 3 - 2 - 1 - 4 2 - 1 - 4 - 3 4 - 1 - 3 - 2 1 - 2 - 3 - 4 2 - 1 - 3 - 4 Gabarito Coment. 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 3/4 A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. 5. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Gabarito Coment. 6. Sub-tipos de crackers Backdoor Trojans Sub-tipos de hackers Sub-tipos de lammers Gabarito Coment. 7. 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=2019086485214/4 III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Somente a sentença II está correta Somente as sentenças I e III estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e II estão corretas Explicação: Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat. 8. Falsificação de email - Email Spoofing Varredura em redes - Scan Negação de Serviço - DoS Interpretação de tráfego - Sniffing Força Bruta Gabarito Coment. Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 19/03/2020 20:16:15. javascript:abre_colabore('35224','182857988','3657937148'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 1/3 Considerando o serviço Word Wide Web, o navegador é classificado como: Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de? TECNOLOGIAS WEB CCT0751_A4_201908648521_V1 Lupa Calc. Vídeo PPT MP3 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. servidor que recebe uma requisição. cliente que solicita algum serviço ao servidor cliente que responde à uma requisição do servidor servidor que solicita uma página ao cliente servidor que responde a uma requisição. Gabarito Coment. 2. Fire wall; Criptografia; Navegadores. Fire wall; Discadores; Proteção contra spywares. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Worms; Criptografia; Servidores web. 3. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','4','','CLB03BBTJHML9K00OKD1','314396707'); javascript:abre_frame('2','4','','CLB03BBTJHML9K00OKD1','314396707'); javascript:abre_frame('3','4','','CLB03BBTJHML9K00OKD1','314396707'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 2/3 Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Relacione a primeira coluna com a segunda e escolha abaixo a opção correta. ( ) RSS ( ) VoIP ( ) 9Rules ( ) XML ( ) Apple ( ) ebay ( ) Avatar ( ) Apache Web Server ( ) Wikipédia 1.Enciclopédia gerada pela comunidade usando tecnologia Wiki. 2.Representação digital de uma pessoa em um mundo virtual. 3.Servidor Web gratuito de código aberto 4.IPhone, IPod, ITunes. 5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos. 6.Uma rede de Blogs 7.Site de leilões on-line 8.Extensible Markup Language 9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML. Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos: Comunicadores Instantâneos Acesso Remoto VOIP Editores Discadores Explicação: Voip possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. 4. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. Permite acessos via POP3, além do IMAP. Eudora. 5. 9, 6, 5, 8, 7, 4, 3, 2, 1 9, 5, 6, 8, 4, 7, 2, 3, 1 6, 2, 1, 3, 5, 7, 4, 9, 8 3, 5, 6, 8, 2, 9, 1, 4, 7 9, 5, 6, 4, 8, 2, 7, 3, 1 Gabarito Coment. 6. NVU, Notepad++, Dreamweaver Emule, Kazaa, Limewire McAfee, Avira, AVG Internet Explorer, Google Chrome, Mozilla Firefox 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 3/3 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0). Gtalk, Skype, Meebo Gabarito Coment. 7. Antivirus; Firewall; Criptografia; Proteção contra trojan. Antivirus; Firewall; Servidores web; Proteção contra trojan. Fire wall; Criptografia; Navegadores. Fire wall; Discadores; Proteção contra spywares. Antivirus; Worms; Criptografia; Servidores web. 8. sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões. tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é queo ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. Gabarito Coment. Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 19/03/2020 20:16:43. javascript:abre_colabore('35224','182858049','3657937792'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 1/3 HTML pode ser conceituada como: É considerada uma unidade de medida dependente do dispositivo Analise as sentenças abaixo sobre documentos HTML e, em seguida, assinale a alternativa correta: I. Os documentos em HTML são arquivos de texto simples que podem ser criados e editados em qualquer editor de textos comum. TECNOLOGIAS WEB CCT0751_A5_201908648521_V1 Lupa Calc. Vídeo PPT MP3 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Linguagem de Marcação interpretada pelo servidor Web Linguagem de Marcação interpretada pelo navegador Web Linguagem de Programação de Baixo Nível Linguagem de Programação de Alto Nível Máquina virtual de interpretação de scripts 2. milímetros pontos centímetros pixels polegadas Gabarito Coment. 3. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','5','','SPIXSQJNKU1WRIOGSOH8','314396666'); javascript:abre_frame('2','5','','SPIXSQJNKU1WRIOGSOH8','314396666'); javascript:abre_frame('3','5','','SPIXSQJNKU1WRIOGSOH8','314396666'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 2/3 II. Você poderá salvá- lo com a extensão html ou htm. III. A tag irá definir o início de um documento HTML ao navegador web. Analise as sentenças abaixo sobre facilidades da linguagem HTML e, em seguida, assinale a alternativa correta: I. Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II. Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III. Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos. Sobre a tag: é correto afirmar: Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas Somente a sentença III está correta Todas as sentenças estão corretas Explicação: A tag irá definir o início de um documento HTML ao navegador web. 4. Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente a sentença III está correta Explicação: Todas estão corretas 5. Aciona a janela de download do navegador para que o usuário salve o arquivo foto.gif com o velocidade de 400 Kbits e tamanho 300 bytes. Os atributos width e height definem largura e altura da imagem. Os atributos width e height definem que a imagem foto.gif representa um vínculo (link) para uma página externa. Os atributos width e height são obrigatórios para criar âncoras. Nenhuma das respostas. 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 3/3 O atributo CONTENTE está ligado ao comando: Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição de: Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas? 6. META SCRIPT LINK TITLE STYLE 7. Cols Body Head Frames Tag Gabarito Coment. 8. "pl" para não ordenada e "ul" para ordenada. "lo" para ordenada e "lu" para não ordenada. "ol" para não ordenada e "dl" para ordenada. "ol" para ordenada e "ul" para não ordenada. "list" para ordenada e "unlist" para não ordenada. Gabarito Coment. Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 19/03/2020 20:17:15. javascript:abre_colabore('35224','182858110','3657938736'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 1/4 Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio. Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas. TECNOLOGIAS WEB CCT0751_A6_201908648521_V1 Lupa Calc. Vídeo PPT MP3 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Gabarito Coment. 2. body - line - td table - tr - colu table - line - STYLE table - tr - td body - tr - td javascript:voltar(); javascript:voltar(); javascript:duvidas('238918','7109','1','3523372','1'); javascript:duvidas('238049','7109','2','3523372','2'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','6','','BH9ILNVEVASD130COCML','314396729'); javascript:abre_frame('2','6','','BH9ILNVEVASD130COCML','314396729'); javascript:abre_frame('3','6','','BH9ILNVEVASD130COCML','314396729'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 2/4 Para definirmos uma tabela em HTML devemos utilizar a tag . Seu navegador quando encontra esta tag procura por informações de linhas e células, em uma tradução livre dados de tabela. Quais tags correspondem a linhas e células de uma tabela? Marque o código abaixo que melhor corresponde ao design a seguir: Gabarito Coment. 3. < th > e < tt > < th > e < span > Nenhuma das alternativas anteriores < tr > e < td > < lin > e < col > células Explicação: Seu navegador quando encontra esta tag procura por informações de linhas , em uma tradução livre dados de tabela. 4. javascript:duvidas('2973620','7109','3','3523372','3'); javascript:duvidas('30734','7109','4','3523372','4'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 3/4 Em HTML, o recurso de tabela é extremamenteeficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical. Uma empresa de RH precisa que seja criada em sua pagina uma tabela contendo três colunas da seguinte forma: Cargo nome sexo Bombeiro Pedro M Mecanico Maria F 5. < td rowspan="3"> conteúdo < /td> < td linespan="3"> conteúdo < /td> < td colgroup valign="3"> conteúdo < /td> < td colspan="3"> conteúdo < /td> < td colgroup height="3"> conteúdo < /td> Gabarito Coment. 6. < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /table> < table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table> Gabarito Coment. javascript:duvidas('578294','7109','5','3523372','5'); javascript:duvidas('703096','7109','6','3523372','6'); javascript:duvidas('3335230','7109','7','3523372','7'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 4/4 A responsividade em uma página web é: O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ? 7. ser uma página rápida na exibição de seu conteúdo pelo navegador. ser uma página fácil e intuitiva em sua navegação. ser uma página acessível a portadores de necessidades especiais. ser uma página que se adeque a diferentes formatos de tela. ser uma página capaz de armazenar dados localmente. Explicação: ser uma página que se adeque a diferentes formatos de tela. 8. < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> Gabarito Coment. Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 19/03/2020 20:17:47. javascript:duvidas('728494','7109','8','3523372','8'); javascript:abre_colabore('35224','182858185','3657939299'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 1/3 Em controle de formulários(que não o < select >), que controle se aplica a seleção de itens(nenhum, um ou vários) ? O tipo de campo de formulário que melhor representa a imagem acima esta marcada na opção TECNOLOGIAS WEB CCT0751_A7_201908648521_V1 Lupa Calc. Vídeo PPT MP3 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. O controle CheckList O controle Lista O controle CheckSelect O controle Checkbox O controle CheckOption Gabarito Coment. 2. Botão de Radio - input type="radio" Caixa de Combinação - select name Caixa de Texto - input type="text" Caixa de Verificação - input type="checkbox" Campo de Marcação - input type="password" Gabarito Coment. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','7','','U65W5TT7P586A697EKWS','314396832'); javascript:abre_frame('2','7','','U65W5TT7P586A697EKWS','314396832'); javascript:abre_frame('3','7','','U65W5TT7P586A697EKWS','314396832'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 2/3 Como podemos colocar um valor inicial em uma caixa de texto? Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos quais se pode clicar e componentes de interface gráfica com os quais se pode interagir. Com base nessa afirmação, marque a opção CORRETA que representa um componente visual. Indica qual o método de HTTP será usado para enviar os conteúdos do formulário. Existem duas possibilidades :____ e ____ Algumas vezes queremos pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha. Assim, o campo invisível pode ser utilizado para este propósito. Esse Atributo é representado pelo comando: HTML é uma das linguagens utilizadas para desenvolver páginas na internet, existem outras linguagens mais avançadas porém dificilmente você verá um site que não utilize HTML, e o mais comum é encontrar sites que utilizam somente HTML. Na linguagem HTML temos vários elementos básicos, dentre os itens abaixo qual o que representa o botão para pré- processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha: 3. Não tem como efetuar esta opção. Colocando o texto no atributo ID da TAG do campo. Colocando o texto no atributo VALUE da TAG do campo. Colocando o texto no atributo NAME da TAG do campo. Colocando o texto na TAG do campo. Gabarito Coment. 4. arquivo html endereço email botão submit get post Gabarito Coment. 5. INICIO e FIM POST e GET OPEN e CLOSE PEGAR e FECHAR SEEK e LOCK 6. NAME VALUE HIDDEN INPUT POST Gabarito Coment. 7. 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 3/3 Que campos de formulário estão presentes na imagem abaixo: Marque a opção que melhor representa os elementos e sua sintaxe de criação: textarea select hidden reset file Gabarito Coment. 8. Campo texto input type ='nome' name='text' , e o campo de botão input type='Entra' name='Entra' value='submit' Campo texto label type ='text' name='nome' , e o campo de botão submit type='button' name='Entra' value='Entra' Campo texto type ='nome' , e o campo de botão value='Entra' Campo texto input type ='hidden' name='nome' , e o campo de botão input type="submit" name='Entra' value='Entra' Campo texto input type ='text' name='nome' , e o campo de botão input type='submit' name='Entra' value='Entra' Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 19/03/2020 20:18:28.javascript:abre_colabore('35224','182858273','3657939829'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 1/3 WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade: 1. Perceptível 2. Operável 3. Compreensível 4. ___________ Embora as estimativas possam variar, a maioria dos estudos mostra que aproximadamente um quinto (20%) da população tem algum tipo de incapacidade. Nem todas estas pessoas possuem incapacidades que possa dificultar o acesso a internet, mas não deixa de ser uma porção significativa da população. Vendo sob o ponto de vista comercial seriamos imprudentes ao propositalmente excluirmos de nosso site um percentual de 20, 10, ou mesmo 5 por cento de clientes potenciais. Qual o sistema que permite aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet. O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade. TECNOLOGIAS WEB CCT0751_A8_201908648521_V1 Lupa Calc. Vídeo PPT MP3 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Viavel Volatil Complexo Mutavel Robusto 2. Virtual Vision Motrix Dosvox Monet Dicionario de libras Gabarito Coment. 3. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','8','','0MYSM32JKXKYKGS32J78','314396817'); javascript:abre_frame('2','8','','0MYSM32JKXKYKGS32J78','314396817'); javascript:abre_frame('3','8','','0MYSM32JKXKYKGS32J78','314396817'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 2/3 Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo. 1. Compreensível 2. Operável 3. Perceptível 4. Robusto ( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. ( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas. ( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura. ( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos, e para que isso seja possível é preciso que os desenvolvedores tenham certa sensibilidade. Assinale a alternativa que iria melhorar a acessibilidade de uma página da web. Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. 3 - 4 - 1 - 2 1 - 2 - 4 - 3 4 - 1 - 2 - 3 1 - 3 - 2 - 4 2 - 4 - 3 - 1 Gabarito Coment. 4. sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de navegação e são incompatíveis com softwares leitores de telas. são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se relacionem com o Governo. cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de acessibilidade do W3C. sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências visuais. podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha. 5. Utilização de Scripts, applets e plug-ins. Para o caso de estarem desabilitados ou de não serem suportados pelo browser, forneça conteúdo alternativo. Sites que não utilizam plug-ins e scripts. Utilização apenas do mouse para navegação na página da web. Utilização apenas do teclado virtual para navegação na página da web. Sites que utilizam apenas o som para substituir o texto. 6. Dicionario de libras Dosvox Virtual Vision 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 3/3 No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte de aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia. De qual sistema estamos falando ? Marque a opção correta sobre acessibilidade. Monet Motrix 7. DOSVOX DOSBraile DOSLibras DOSMonet DOS 5.2 Gabarito Coment. 8. É um termo usado para definir a facilidade com que as pessoas podem empregar uma ferramenta ou objeto a fim de realizar uma tarefa específica e importante É o espaço onde a interação entre humanos e máquinas ocorre. Estudo científico das relações entre homem e máquina, visando a uma segurança e eficiência ideais no modo como um e outra interagem Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas e meios de comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida Elemento que proporciona uma ligação física ou lógica entre dois sistemas ou partes de um sistema que não poderiam ser conectados diretamente Gabarito Coment. Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 19/03/2020 20:18:53. javascript:abre_colabore('35224','182858331','3657939943'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 1/3 Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que está no mesmo diretório da página XHTML. Seletores estão para CSS como tags estão para HTML. O seletor é uma strings que identifica o elemento HTML ao qual a regra será aplicada. Sua sintaxe: seletor{propriedade:valor}.Em relação a essa sintaxe, analise as sentenças abaixo e responda: I. "seletor" irá identificar o sistema operacional. II. "propriedade" é o atributo ou característica a ser estilizada, por exemplo, color, font-wegh. III. "valor" é o aspecto a ser alterado. TECNOLOGIAS WEB CCT0751_A9_201908648521_V1 Lupa Calc. Vídeo PPT MP3 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Gabarito Coment. 2. Todas as sentenças estãocorretas Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Somente a sentença II está correta Somente as sentenças I e II estão corretas javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','9','','7GBAMOBJAONQ6SFH2WWM','314396720'); javascript:abre_frame('2','9','','7GBAMOBJAONQ6SFH2WWM','314396720'); javascript:abre_frame('3','9','','7GBAMOBJAONQ6SFH2WWM','314396720'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 2/3 Marque a alternativa que representa a escrita correta de um ID numa página CSS: Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. Existem 3 formas de se aplicar estilo às páginas em HTML, uma dessas formas é o EXTERNO. Qual das opções abaixo não corresponde a essa forma? Em se tratando de CSS, a folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css Marque a alternativa a seguir que NÃO representa uma indicação positiva do uso de folhas de estilo externa. Explicação: "seletor" irá identificar o elemento HTML ou XHTML. "propriedade" é o atributo ou característica a ser estilizada, por exemplo, color, font- wegh. "valor" é o aspecto a ser alterado. 3. .estilo @estilo #estilo !estilo $estilo Gabarito Coment. 4. O arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação. Economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. Nenhuma das alternativas anteriores Esta forma descreve o estilo diretamente na tag HTML correspondente. É uma maneira prática de se manter um portal. Explicação: Externo: Esta, com toda a certeza, é a maneira mais prática de se manter um portal. Através de arquivos externos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. O arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa alcançá-lo para o seu navegador. 5. Definição de padrão. Facilidade na manutenção. Aumento na segurança das informações. Portabilidade entre sistemas. Facilidade no entendimento do código. Gabarito Coment. 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 3/3 "Desenvolvido no Brasil, este produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do computador pessoal." A definição apresentada, diz respeito a qual produto ou solução para deficientes físicos? Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag. O estilo _______________ é aquele utilizado na própria tag. 6. VIRTUAL VISION BRAILLE FÁCIL MONET DICIONÁRIO DE LIBRAS MOTRIX Gabarito Coment. 7. incorporado in-line embutido off-line vinculado Gabarito Coment. 8. incorporado embutido in-line vinculado off-line Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 19/03/2020 20:19:29. javascript:abre_colabore('35224','182858381','3657941507'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 1/3 O Layout adaptável a diferentes dispositivos e tamanhos de tela, representa qual tipo de layout ? COMPARTILHAMENTO DE ARQUIVOS: Qual opção abaixo não faz parte desse grupo ? Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: TECNOLOGIAS WEB CCT0751_A10_201908648521_V1 Lupa Calc. Vídeo PPT MP3 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. layout responsivo layout ativo layout passivo layout inteligente layout autonomo Explicação: layout responsivo 2. Emule EDonkey K-mule Ares Kazaa Gabarito Coment. 3. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:abre_frame('1','10','','3KN2KVOKRJA9GGUS9322','314396896'); javascript:abre_frame('2','10','','3KN2KVOKRJA9GGUS9322','314396896'); javascript:abre_frame('3','10','','3KN2KVOKRJA9GGUS9322','314396896'); 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 2/3 Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-family são usados os parâmetros? Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < span > e, em seguida, assinale a alternativa correta: I. Essa tag sinaliza uma divisão lógica na página. II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento III. Ela é utilizada para configurações em trechos de parágrafos. Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-size são usados os parâmetros? Alinha os elementos. Utiliza-se span quando se quer mudar o estilo dos elementos. Ela é utilizada para configurações em trechos de parágrafos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Define um bloco para dividir os elementos na página. Gabarito Coment. 4. family-name, generic-family normal, italic absolute-size, relative-size bolder, lighter normal, small-caps Explicação: Comando font-family - Parâmetros utilizados: family-name, generic-family, * family-name 5. Somente as sentenças I e II estão corretas Somente a sentença II está correta Somente as sentenças I e III estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Explicação: < span > - alinha os elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Utiliza-se quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento. Ela é utilizada para configurações em trechos de parágrafos. 6. absolute-size, relative-size family-name, generic-family normal, italic 13/04/2020 EPS simulado.estacio.br/alunos/?user_cod=2508503&matr_integracao=201908648521 3/3 Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-style são usados os parâmetros? Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-weight são usados os parâmetros? normal, small-caps bolder, lighter Explicação: Comando font-size - Parâmetros utilizados: absolute-size, relative-size, length, percentage 7. normal, small-caps family-name, generic-family absolute-size, relative-size bolder, lighter normal, italic Explicação: Comando font-style - Parâmetros utilizados: normal, italic, oblique 8. family-name, generic-family bolder, lighter normal, small-caps absolute-size, relative-size normal, italic Explicação: Comando font-weight - Parâmetros utilizados: normal, bold, bolder, lighter, 100, 200 Legenda:Questão não respondida Questão não gravada Questão gravada Exercício inciado em 19/03/2020 20:19:56. javascript:abre_colabore('35224','182858439','3657941836'); 01 02 03 04 05 06 07 08 09 10
Compartilhar