Buscar

Exercicios Tecnologias WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício: CCT0751_EX_A1_201505708958_V1 
	02/04/2020
	Disciplina: TECNOLOGIAS WEB
	201505708958
	1a Questão
	
	O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
	
	Utilizar bancos de dados remotamente.
	
	Ser recuperável à distância.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	 Certo
	sistema global de discussão na Internet derivado das redes UUCP.
	
	Utilizar os serviços de hardware distribuídos.
	2a Questão
	
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET?
	
	1972
	
	1960
	 Certo
	1969
	
	1995
	
	1950
	Explicação:
A ARPANET foi criada em 1969.
	3a Questão
	
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
	
	NETMIL
	
	MILITARNET
	 Certo
	MILNET
	
	MILONLINE
	
	NETMILITAR
	4a Questão
	
	Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela.
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet.
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil.
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão.
	
	F, F, V, V
	
	V, V, F, V
	
	V, V, F, F
	 Certo
	V, V, V, V
	
	F, F, F, F
	5a Questão
	
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
	
	NETMIL
	
	MILITARNET
	
	NETMILITAR
	
	INTERNETMILITAR
	 Certo
	MILNET
	6a Questão
	
	A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
	
	Ser recuperável à distância.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	 Certo
	Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
	
	Utilizar os serviços de hardware distribuídos.
	
	Utilizar bancos de dados remotamente.
	7a Questão
	
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	
	ARPA
	
	INTRANET
	
	EXTRANET
	 Certo
	MILNET
	
	Nenhuma das alternativas anteriores
	Explicação:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	8a Questão
	
	A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem?
	
	Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
	
	Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
	
	Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
	
	Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
	 Certo
	A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
		Exercício: CCT0751_EX_A2_201505708958_V1
	02/04/2020
	Disciplina: TECNOLOGIAS WEB
	201505708958
	1a Questão
	
	O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
	
	Nenhuma das opções anteriores
	
	DNS
	
	IPV-6
	 Certo
	TCP/IP
	
	Servidor
	2a Questão
	
	Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www?
	
	SMTP
	 Certo
	HTTP
	
	FTP
	
	IMAP
	
	POP3
	Explicação:
HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www.
	3a Questão
	
	O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é:
	 Certo
	Protocolo
	
	Linguagem de script
	
	HTML
	
	Interpretação
	
	Browser
	4a Questão
	
	Em relação ao protocolo HTTP qual modelo ele utiliza?
	
	Modelo resposta-resposta
	
	Modelo resposta-requisição
	
	Modelo temporal
	
	Modelo requisição-requisição
	 Certo
	Modelo requisição-resposta
	Explicação: Modelo requisição-resposta
	5a Questão
	
	
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
	
	Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
	
	O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas
	
	O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro
	
	O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil
	 Certo
	Deve ser feito na URL http://registro.br, domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR
	6a Questão
	
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
	 Certo
	SMTP, POP3, IMAP, FTP, HTTP
	
	PPP, UDP, TCP, SLIP,ARP
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	ICMP, PPP, MODEM, SNMP, ARP
	7a Questão
	
	Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos?
	
	HTTP
	
	POP3
	
	SMTP
	
	IMAP
	 Certo
	FTP
	Explicação:
O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos.
	8a Questão
	
	Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
	
	é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada.
	
	é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.
	
	um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet.
	 Certo
	o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet.
	
	é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
		Exercício: CCT0751_EX_A3_201505708958_V1 
	06/04/2020
	Disciplina: TECNOLOGIAS WEB
	201505708958
	1a Questão
	
	Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta:
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
	Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	Somente as sentenças I e II estão corretas
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças II e III estão corretas
	 Certo
	Somente a sentença II está correta
	
	Todas as sentenças estão corretas
	Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
	2a Questão
	
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
	 Certo
	Força Bruta
	
	Falsificação de email - Email Spoofing
	
	Interpretação de tráfego - Sniffing
	
	Varredura em redes - Scan
	
	Negação de Serviço - DoS
	3a Questão
	
	Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida, assinale a alternativa correta:
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
	São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
	
	Somente as sentenças I e III estão corretas
	
	Somente a sentença II está correta
	 Certo
	Somente as sentenças I e II estão corretas
	
	Todas as sentenças estão corretas
	
	Somente as sentenças II e III estão corretas
	4a Questão
	
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	 Certo
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	5a Questão
	
	Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica.
Marque a alternativa que indica uma característica da Criptografia Simétrica:
	
	Criptografia Simétrica é lenta, pois utiliza chaves grandes.
	
	Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
	 Certo
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
	A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar.
	
	A chave que encripta os dados é diferente da que decripta estes mesmos dados.
	6a Questão
	
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?
	
	sexta feira 13
	 Certo
	Scamming
	
	ping pong
	
	cavalo de troia
	
	Chernobyl
	7a Questão
	
	Qual o intuito do Scamming
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	 Certo
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
	
	O intuito deste ataque é roubar fotos do computador
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	8a Questão
	
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexãodireta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
	
	Denial Of Service (DOS)
	
	Phreaking
	
	Mail Bomb
	
	Scamming
	 Certo
	Cavalo de Tróia
		Exercício: CCT0751_EX_A4_201505708958_V1 
	06/04/2020
	Disciplina: TECNOLOGIAS WEB
	201505708958
	1a Questão
	
	Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?
	
	Yahoo Messenger
	
	Gtalk / Hangouts
	
	Windows Live Messenger / Skype
	
	Whatsapp
	 Certo
	Outlook
	Explicação: outlook é um administrador de email
	2a Questão
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
	
	Fire wall; Criptografia; Navegadores.
	 Certo
	Antivirus; Fire wall; Criptografia; Proteção contra torjan.
	
	Antivirus; Fire wall; Servidores web; Proteção contra torjan.
	
	Fire wall; Discadores; Proteção contra spywares.
	
	Antivirus; Worms; Criptografia; Servidores web.
	3a Questão
	
	Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de?
	
	Discadores
	 Certo
	VOIP
	
	Editores
	
	Acesso Remoto
	
	Comunicadores Instantâneos
	Explicação:
Voip possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação.
	4a Questão
	
	Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular.
	
	tecnologia Skype; exemplo VOIP
	
	tecnologia Gizmo; exemplo Skype
	
	tecnologia X-lite; exemplo Skype
	 Certo
	tecnologia VOIP; exemplo Skype
	
	tecnologia Ekiga; exemplo Skype
	5a Questão
	
	Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é Importante. Nas respostas abaixo quais software são navegadores:
	
	McAfee, ClamWin, AVG
	
	NVU, Notepad, Dreamweaver
	
	Windows Live Messenger, Skype, Gtalk
	 Certo
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	Emule, Kazaa, Limewire
	6a Questão
	
	Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP.
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
	
	Permite acessos via POP3, além do IMAP. Eudora.
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	 Certo
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	7a Questão
	
	Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
	( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
	1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
	
	9, 5, 6, 4, 8, 2, 7, 3, 1
	
	3, 5, 6, 8, 2, 9, 1, 4, 7
	
	9, 6, 5, 8, 7, 4, 3, 2, 1
	
	6, 2, 1, 3, 5, 7, 4, 9, 8
	 Certo
	9, 5, 6, 8, 4, 7, 2, 3, 1
	8a Questão
	
	Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos:
	 Certo
	Gtalk, Skype, Meebo
	
	NVU, Notepad++, Dreamweaver
	
	McAfee, Avira, AVG
	
	Emule, Kazaa, Limewire
	
	Internet Explorer, Google Chrome, Mozilla Firefox
		Exercício: CCT0751_EX_A5_201505708958_V1
	06/04/2020
	Disciplina: TECNOLOGIAS WEB
	201505708958
	1a Questão
	
	O atributo CONTENTE está ligado ao comando:
	
	TITLE
	 Certo
	META
	
	LINK
	
	SCRIPT
	
	STYLE
	2a Questão
	
	Como podemos definir que um arquivo é uma página de internet?
	
	São páginas, todos os arquivos que abrem no navegador.
	
	São páginas os arquivos que tiverem TAG (comandos) dentro da página independente do tipo.
	 Certo
	Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html.
	
	todo e qualquer arquivo.
	
	nenhuma das respostas anteriores
	3a Questão
	
	O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos atentar a detalhes que são importantes a construção.
Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um procedimento que não deve ser realizado:
	
	Indentar elementos aninhados.
	
	Promover a legibilidade do documento através da clareza na apresentação e definição das tags.
	
	Utilizar comentários.
	
	Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
	 Certo
	incluir os valores de atributos sem aspas.
	4a Questão
	
	Não é uma característica da Linguagem HTML (Hypertext Markup Language)
	
	Não linearidade da informação
	
	Utilizada por qualquer navegador
	
	Interpretada pelo navegador
	
	Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C)
	 Certo
	Controlar o servidor de dados
	5a Questão
	
	A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML devem ser escritos corretamente para assegurar que os navegadores os processem adequadamente. Para criar documentos escritos corretamente temos um serviço de validação fornecido online pelo:
	
	WWW
	
	TABLELASS
	
	HTTP
	 Certo
	W3C
	
	URL
	6a Questão
	
	Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________
	 Certo
	HTML
	
	Clipper
	
	Java
	
	Pascal
	
	Cobol
	7a Questão
	
	CSS é uma sigla para uma linguagem de folhas de estilosque é utilizada para definir como os documentos escritos na linguagem de marcação (HTML ou XML) devem ser apresentados em termos de formatação, de layout. Entre os modos de se aplicar estilos aos documentos, uma é caracterizada a seguir.
- é a mais poderosa, visto que as definições feitas em um style sheet podem ser aplicadas a inúmeros documentos.
- utiliza um arquivo texto contendo somente a sintaxe CSS.
- é definida por meio do uso da tag LINK dentro do elemento HEAD como exemplificado em
 ...
 ...
A maneira caracterizada é definida como style sheet do seguinte tipo:
	
	local
	
	incorporada
	 Certo
	externa
	
	interna
	
	global
	Explicação:
Uma folha de estilo é dita externa, quando as regras CSS são declaradas em um arquivo separado dos documentos HTML para os quais foram criadas. Um arquivo de folha de estilo deve ser gravado com a extensão .css. Uma folha de estilo externa é ideal para ser aplicada a várias páginas. Com uma folha de estilo externa , você pode mudar a aparência de um site inteiro mudando regras de estilos contidas em um arquivo apenas (o arquivo da folha de estilo).
	8a Questão
	
	O exemplo abaixo é o resultado visual de qual grupo de tags?
	Segunda-feira
	Terça-feira
	Quarta-feira
	Quinta-feira
	Sexta-feira
	
	Lista ordenada
	
	Tabela
	
	Quebra de linha
	 Certo
	Lista não ordenada
	
	Parágrafo

Outros materiais