Buscar

Avaliando o aprendizado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 1
		1.
		A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
	
	
	
	Utilizar os serviços de hardware distribuídos.
	
	
	Utilizar a tecnologia de Computação em nuvens.
	
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	
	Ser recuperável à distância.
	
	
	Utilizar bancos de dados remotamente.
	
	
	
	 
		
	
			2.
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados. 
II - Utilizar bancos de dados localmente. 
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
	
	
	
	
	Apenas as sentenças II e III estão corretas.
	
	
	Todas as sentenças estão incorretas.
	
	
	Apenas as sentenças I e II estão corretas.
	
	
	Apenas as sentenças I e III estão corretas.
	
	
	Todas as sentenças estão corretas.
	
	
	
	
	
	 
		
	
			3.
A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
	
	
	
	
	     Utilizar os serviços de hardware distribuídos.
	
	
	Ser recuperável à distância.
	
	
	Nenhuma das alternativas anteriores
	
	
	Utilizar redes sociais com facilidade.
	
	
	Utilizar bancos de dados remotamente.
	
Explicação:
Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos:
1- Utilizar os serviços de hardware distribuídos.
2- Ser recuperável à distância.
3- Utilizar bancos de dados remotamente.
4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua;
	
	
	
	 
		
	
		Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para?
	
	
	
	
	NET
	
	
	ARPA
	
	
	MILNETE
	
	
	Nenhuma das alternativas anteriores
	
	
	INTERNET
	4.
	
Explicação:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
	
	
			5.
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995.
	 
		
	
	
	
	
	
	
	WIFI
	
	
	INTERNET
	
	
	CALLNET
	
	
	NETMIL
	
	
	ARPA
	
	
	
	
	
	 
		
	
			6.
Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ?
	
	
	
	
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano
	
	
	Linha telefonica
	
	
	Conectar o FaceBook
	
	
	controle das redes de venda eletronica
	
	
	Principal responsável pela conexão do IPHONE 6
	
	
	
		
	 
		
	
	
	
	
	7.
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
	
	
	
	inteligência, equipamentos
	
	
	equipamentos, mão de obra
	
	
	recursos, planilhas
	
	
	informações, recursos
	
	
	mão de obra, informações
	
	
	
	
	
	 
		
	
			8.
Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail?
	
	
	
	
	2000
	
	
	1960
	
	
	1970
	
	
	1969
	
	
	1971
	
Explicação:
Criação do símbolo @  e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971
Aula 2
		1.
		Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ?
	
	
	
	ARPANET
	
	
	SLIP
	
	
	MODEM
	
	
	TCP/IP
	
	
	INTRANET
	
Explicação:
TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede.
	
	
	
	 
		
	
			2.
Cada página visitada está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado URL, que significa?
	
	
	
	
	Union Resource Locador
	
	
	Uniform Resource Locador
	
	
	Nenhuma das alternativas anteriores
	
	
	Word Wide Web
	
	
	Universal Resource Locador
	
Explicação:
URL, que significa Uniform Resource Locador
	
	
	
	 
		
	
			3.
Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
	
	
	
	
	é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
	
	
	é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.
	
	
	é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada.
	
	
	o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet.
	
	
	um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet.
	
	
	
	 
		
	
			4.
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
	
	
	
	
	SSH (Secure Shell)
	
	
	HTTP (HyperText Transfer Protocol)
	
	
	RTP - Real-time Transport Protocol
	
	
	TCP - Transmission Control Protocol
	
	
	HTTPS (HyperText Transfer Protocol secure)5.
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
	
	
	
	
	PPP, UDP, TCP, SLIP, ARP
	
	
	SMTP, POP3, IMAP
	
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	
	ICMP, PPP, MODEM, SNMP, ARP
	
	
	
	 
		
	
		6.
	Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado:
	
	
	
	
	STATELESS
	
	
	URL
	
	
	HTTP
	
	
	FTP
	
	
	WWW
	
	
	
	
	
	 
		
	
			7.
Qual opção abaixo é uma característica do protocolo UDP ?
	
	
	
	
	Garante que o que foi enviado foi entregue
	
	
	CHECA a integridade do pacote
	
	
	maio ¿custo¿
	
	
	Modelo confiável
	
	
	NÃO checa a integridade do pacote
	
Explicação: NÃO checa a integridade do pacote
	
		
	 
		
	
			8.
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
	
	
	
	
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos.
	
	
	O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas.
	
	
	O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica.
	
	
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
	
	
	A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos.
Aula 3
		1.
		Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. 
	
	
	
	Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
	
	
	Inclua números em suas senhas. Ex: A0l2yu7sIa.
	
	
	Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
	
	
	Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
	
	
	Não Inclua caracteres especiais, pois podem gerar erros.
	
	
	
	
	
	 
		
	
			2.
Qual o intuito do Scamming
	
	
	
	
	O intuito deste ataque é roubar fotos do computador
	
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	
	
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
	
	
	
	
	
	 
		
	
			3.
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
	
	
	
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	
	
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	
	Elas se justificam compartilhando as conexões abertas através de transações.
	
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
	
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	
	
	
	
	
	 
		
	
			4.
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
	
	
	
	
	Sexta feira 13
	
	
	Ping Pong
	
	
	Phishing Scam
	
	
	Engenharia Social
	
	
	Ataques Coordenados (DDOS)
	
	
	
	 
	
	
			
Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	
	Clientes
	
	
	Black hat
	
	
	Crackers
	
	
	Nenhuma das alternativas anteriores
	
	
	Hackers
	
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	 
		
	
			6.
Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta:
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
II. Eles simplesmente executam algo que não sabem como funciona.
III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	
	
	
	Somente as sentenças II e III estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Somente as sentenças I e II estão corretas
	
	
	Somente a sentença II está correta
	
	
	Somente as sentenças I e III estão corretas
	
Explicação:
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	
	
	 
		
	
		7.
	São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
	
	
	
	
	Usuários
	
	
	Nenhuma das alternativas anteriores
	
	
	Black hat
	
	
	Lammers
	
	
	Crackers
	
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	
	
	
	
	
		8.
	Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere?
	
	
	
	
	Nenhuma das alternativas anteriores
	
	
	Clientes
	
	
	Crackers
	
	
	HackersLammers
	
Explicação:
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
Aula 4
	
	
	
	
		1.
	Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. 
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
	
	
	
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	
	Permite acessos via POP3, além do IMAP. Eudora.
	
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	
	
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
	
	
	
	 
	
		2.
		Relacione a primeira coluna com a segunda e escolha a opção correta:
	(   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
	
	
	
	
	6, 4, 2, 1, 3, 5
	
	
	5, 4, 1, 6, 2, 3
	
	
	4, 1, 2, 6, 3, 5
	
	
	3, 1, 5, 2, 4, 6
	
	
	4, 1, 6, 5, 3, 2
	
	
			3.
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
	
	
	
	
	Fire wall; Discadores; Proteção contra spywares.
	
	
	Antivirus; Firewall; Criptografia; Proteção contra trojan.
	
	
	Fire wall; Criptografia; Navegadores.
	
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	
	Antivirus; Firewall; Servidores web; Proteção contra trojan.
	
	
	
	
	
	
			4.
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
	
	
	
	
	Fire wall; Discadores; Proteção contra spywares.
	
	
	Antivirus; Fire wall; Criptografia; Proteção contra torjan.
	
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	
	Fire wall; Criptografia; Navegadores.
	
	
	Antivirus; Fire wall; Servidores web; Proteção contra torjan.
	
	
	
	 
	
	
			5.
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
	( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
	1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
	
	
	
	
	9, 5, 6, 4, 8, 2, 7, 3, 1
	
	
	9, 5, 6, 8, 4, 7, 2, 3, 1
	
	
	6, 2, 1, 3, 5, 7, 4, 9, 8
	
	
	3, 5, 6, 8, 2, 9, 1, 4, 7
	
	
	9, 6, 5, 8, 7, 4, 3, 2, 1
	
	
	
	
	
	 
	
	
			6.
Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos:
	
	
	
	
	Internet Explorer, Google Chrome, Mozilla Firefox
	
	
	Gtalk, Skype, Meebo
	
	
	McAfee, Avira, AVG
	
	
	NVU, Notepad++, Dreamweaver
	
	
	Emule, Kazaa, Limewire
	
	
	
	
	
	 
		
	
		7.
	Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0).
	
	
	
	
	tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo.
	
	
	também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web.
	
	
	sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor.
	
	
	pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões.
	
	
	os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
	
	
	
	
	
	
	
	
			8.
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________
Marque a alternativa que apresenta uma sentença INCORRETA
	
	
	
	
	Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada
	
	
	Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto
	
	
	Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada
	
	
	Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador.
	
	
	Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores
Aula 5
	
	 
		
	
			1.
Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir:
< html> 
< head> 
< /head> 
< body> 
< /body> 
< /html>
Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é:
	
	
	
	
	< p> Pagina 1< /p>, entre as linhas 1 e 2.
	
	
	< title>Pagina 1< /title>, entre as linhas 3 e 4.
	
	
	< p> Pagina 1< /p>, entre as linhas 2 e 3.
	
	
	< title>Pagina 1< /title>, entre as linhas 2 e 3.
	
	
	< title>Pagina 1< /title>, entre as linhas 1 e 2.
	
	
	
	
	
	 
		
	
			2.
A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu umalinguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML.
	
	
	
	
	Hypertext Markup Language.
	
	
	Hypertext Mark Language.
	
	
	Hypertags Mark Language.
	
	
	Headtext Markup Language.
	
	
	Hypertags Markup Language.
	
	
	
	
	
	 
		
	
			3.
O programador da sua empresa precisa inserir uma chamada do arquivo CSS, na linguagem HTML qual comando ele deve utilizar ?
	
	
	
	
	< font> < /font>
	
	
	< tag> < /tag>
	
	
	< head> < /head>
	
	
	< color> < /color>
	
	
	< body> < /body>
	
	 
	
	
			4.
Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser:
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	 
	
	
			5.
Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO:
	
	
	
	
	LINK
	
	
	SCRIPT
	
	
	TITLE
	
	
	ABSTRACT
	
	
	STYLE
	
	
	
	
	
	 
	
	
			6.
Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser construídas utilizando-se entre outros, de
	
	
	
	
	HTML ou Internet Explorer, somente.
	
	
	HTML ou Google Chrome, somente.
	
	
	Google Chrome, somente.
	
	
	Internet Explorer, somente.
	
	
	HTML, somente.
	
	
	
	
	
	
			7.
Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais. Cada elemento é chamado de TAG. Uma tag é formada por?
	
	
	
	
	Todas as alternativas anteriores
	
	
	Atributos
	
	
	Valores
	
	
	Nenhuma das alternativas
	
	
	Comandos
	
Explicação:
Uma tag é formada por: Comandos, Atributos e Valores.
	
	
	
	 
	
	
		8.
	
Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo possuem extensão .html  e o arquivo carnaval tem extensão .jpg
A imagem acima representa uma estrutura de arquivos e diretórios. Analisando a figura acima, analise as opções abaixo e marque a opção que apresenta ERRO.
	
	
	
	
	Se desejo gerar um vínculo (link) da página index para a página galeria, o caminho que deverá ser inserido no link é galeria.html
	
	
	Considere que a pagina principal esta no dentro do diretório lerape e existe uma imagem chamada logo.gif dentro do diretório galeria, para inserir a imagem logo.gif na página principal.html o caminho utilizado na tag de imagem é image\galeria\logo.gif
	
	
	Se desejo gerar um vínculo (link) da página index para a página do google, o caminho que deverá ser inserido no link é http://www.google.com
	
	
	Se desejo gerar um vínculo (link) da página index para um endereço de e-mail nome@server.net, o caminho que deverá ser inserido no link é mailto:nome@server.net
	
	
	Se desejo gerar um vínculo (link) da página evento para a página suite, o caminho que deverá ser inserido no link é lerape\suite.html
Avaliação Parcial
Prova 1
	1a Questão (Ref.:201807840583)
	Acerto: 0,0  / 1,0
	A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
		
	
	Não há relatos precisos sobre o seu surgimento.
	 
	Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
	 
	O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
	
	Foi uma rede que teve o início do seu desenvolvimento nas universidades.
	
	Surgiu para substituir as redes BBS, que tornaram-se obsoletas.
	
	
	
	
	
	
	
	2a Questão (Ref.:201810125315)
	Acerto: 1,0  / 1,0
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET?
		
	
	1950
	
	1995
	
	1972
	 
	1969
	
	1960
	
	
	
	3a Questão (Ref.:201807168018)
	Acerto: 0,0  / 1,0
	Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado:
		
	
	STATELESS
	
	FTP
	 
	HTTP
	
	WWW
	 
	URL
	
	
	
	
	
	
	
	4a Questão (Ref.:201807763185)
	Acerto: 1,0  / 1,0
	Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
		
	
	ICMP, PPP, MODEM, SNMP, ARP
	 
	SMTP, POP3, IMAP
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	PPP, UDP, TCP, SLIP, ARP
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	
	
	5a Questão (Ref.:201810125323)
	Acerto: 1,0  / 1,0
	Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
		
	
	Crackers
	
	Clientes
	
	Black hat
	
	Nenhuma das alternativas anteriores
	 
	Hackers
	
	
	
	6a Questão (Ref.:201807166764)
	Acerto: 0,0  / 1,0
	Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
		
	
	Newbie
	
	Hacker
	 
	Lammer
	
	Phreaker
	 
	Cracker
	
	
	
	
	
	
	
	7a Questão (Ref.:201807391200)
	Acerto: 1,0  / 1,0
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem comoproteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
		
	
	Fire wall; Discadores; Proteção contra spywares.
	
	Fire wall; Criptografia; Navegadores.
	 
	Antivirus; Fire wall; Criptografia; Proteção contra torjan.
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	Antivirus; Fire wall; Servidores web; Proteção contra torjan.
	
	
	
	8a Questão (Ref.:201807168760)
	Acerto: 1,0  / 1,0
	Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃOapresenta características desta nova fase (Web 2.0).
		
	
	pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões.
	
	tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo.
	 
	os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
	
	sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor.
	
	também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemasoperacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web.
	
	
	
	
	
	
	
	9a Questão (Ref.:201807838308)
	Acerto: 0,0  / 1,0
	Observe as seguintes afirmativas sobre tags no HTML 4:
I - OL - cria listas ordenadas; 
II - BR - cria uma quebra de linha;
III - P - cria novos parágrafos; 
IV - UL - cria listas não ordenadas.
Está(ão) correta(s) a(s) afirmativa(s):
		
	
	II, somente
	 
	I. somente
	
	I, II e III, somente
	
	II, III e IV, somente
	 
	I, II, III e IV
	
	
	
	
	
	
	
	10a Questão (Ref.:201807722872)
	Acerto: 1,0  / 1,0
	Comentários e Âncora representam:
		
	
	Quebras de linha
	 
	Tags de corpo
	
	Caracteres e seus controles
	
	Tags de formatação
	
	Controles de acesso
Prova 2
	1a Questão (Ref.:201810125310)
	Acerto: 1,0  / 1,0
	Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para?
		
	
	MILNETE
	
	NET
	
	ARPA
	 
	INTERNET
	
	Nenhuma das alternativas anteriores
	
	
	
	2a Questão (Ref.:201807728221)
	Acerto: 1,0  / 1,0
	A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. 
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
		
	
	Utilizar os serviços de hardware distribuídos.
	
	Utilizar bancos de dados remotamente.
	
	Ser recuperável à distância.
	 
	Utilizar a tecnologia de Computação em nuvens.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	
	
	3a Questão (Ref.:201807391647)
	Acerto: 1,0  / 1,0
	FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
		
	 
	Transferência de arquivos
	
	Cabeamento
	
	Controlar virus
	
	Configuração do servidor
	
	Autenticar usuário
	
	
	
	4a Questão (Ref.:201807168826)
	Acerto: 1,0  / 1,0
	A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
		
	
	O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	
	Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior.
	 
	Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição.
	
	Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada
	
	O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário
	
	
	
	
	
	
	
	5a Questão (Ref.:201807164123)
	Acerto: 1,0  / 1,0
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	
	
	6a Questão (Ref.:201807721925)
	Acerto: 1,0  / 1,0
	Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
		
	
	AAC
	
	Script Kiddies
	 
	Hacker
	
	Lamers
	
	Cracker
	
	
	
	7a Questão (Ref.:201807164069)
	Acerto: 0,0  / 1,0
	O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é:
		
	 
	HTTP
	 
	W3C
	
	ISO
	
	DHTML
	
	OIWeb
	
	
	
	
	
	
	
	8a Questão (Ref.:201810126648)
	Acerto: 1,0  / 1,0
	Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)?
		
	
	Nenhuma das alternativas
	
	Editores
	
	VOIP
	
	Comunicadores Instantâneos
	 
	Discadores
	
	
	
	9a Questão (Ref.:201807824142)
	Acerto: 1,0  / 1,0
	Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
		
	
	CSS
	
	Pascal
	
	Java Script
	 
	HTML
	
	C++
	
	
	
	
	
	
	
	10a Questão (Ref.:201810126748)
	Acerto: 0,0  / 1,0
	Analise as sentenças abaixo sobre documentos HTML e, em seguida, assinale a alternativa correta:
I. Os documentos em HTML são arquivos de texto simples que podem ser criados e editados em qualquer editor de textos comum.
II. Você poderá salvá- lo com a extensão html ou htm.
III. A tag irá definir o início de um documento HTML ao navegador web.
		
	 
	Somente as sentenças I e II estão corretas
	
	Todas as sentenças estão corretas
	 
	Somente as sentenças II e III estão corretas
	
	Somente as sentenças I e III estão corretas
	
	Somente a sentença III está correta
Prova 3
	1a Questão (Ref.:201807893085)
	Acerto: 1,0  / 1,0
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995.
		
	
	WIFI
	
	ARPA
	 
	INTERNET
	
	NETMIL
	
	CALLNET
	
	
	
	
	
	
	
	2a Questão (Ref.:201810125307)
	Acerto: 1,0  / 1,0
	A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
		
	
	Nenhuma das alternativas anteriores
	
	     Utilizar os serviços de hardware distribuídos.
	 
	Utilizar redes sociais com facilidade.
	
	Ser recuperável à distância.
	
	Utilizar bancos de dados remotamente.
	
	
	
	3a Questão (Ref.:201807933310)
	Acerto: 1,0  / 1,0
	Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as seguintes afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para comunicações seguras) nesta página. II. Você não tem a garantia, fornecida por terceira parte, da identidade da página. III. Ao aceitar assumir os riscos, as informaçõestrocadas com esta página serão criptografadas.
		
	
	Somente as afirmativas I e III estão corretas.
	
	Todas as afirmativas estão corretas.
	
	Somente a afirmativa II está correta.
	 
	Somente as afirmativas II e III estão corretas.
	
	Somente as afirmativas I e II estão corretas.
	
	
	
	4a Questão (Ref.:201807164073)
	Acerto: 1,0  / 1,0
	Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é:
		
	
	HTML
	
	Firewal
	
	Encriptação
	 
	HTTPs
	
	HTTP
	
	
	
	
	
	
	
	5a Questão (Ref.:201807164103)
	Acerto: 1,0  / 1,0
	Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
		
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
	
	Elas se justificam compartilhando as conexões abertas através de transações.
	
	
	
	
	
	
	
	6a Questão (Ref.:201810125324)
	Acerto: 1,0  / 1,0
	Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere?
		
	
	Hackers
	
	Nenhuma das alternativas anteriores
	
	Clientes
	 
	Crackers
	
	Lammers
	
	
	
	7a Questão (Ref.:201810126668)
	Acerto: 1,0  / 1,0
	Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de?
		
	
	Comunicadores Instantâneos
	
	Editores
	
	Discadores
	 
	VOIP
	
	Acesso Remoto
	
	
	
	8a Questão (Ref.:201807208581)
	Acerto: 0,0  / 1,0
	Considerando o serviço Word Wide Web, o navegador é classificado como:
		
	
	servidor que responde a uma requisição.
	 
	cliente que solicita algum serviço ao servidor
	 
	servidor que recebe uma requisição.
	
	servidor que solicita uma página ao cliente
	
	cliente que responde à uma requisição do servidor
	
	
	
	
	
	
	
	9a Questão (Ref.:201807845211)
	Acerto: 1,0  / 1,0
	Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas?
		
	
	"list" para ordenada e "unlist" para não ordenada.
	
	"lo" para ordenada e "lu" para não ordenada.
	
	"ol" para não ordenada e "dl" para ordenada.
	
	"pl" para não ordenada e "ul" para ordenada.
	 
	"ol" para ordenada e "ul" para não ordenada.
	
	
	
	
	
	
	
	10a Questão (Ref.:201807721964)
	Acerto: 1,0  / 1,0
	A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ?
		
	
	< title> < /title>
	
	< resumo >< /resumo >
	
	< color> < /color>
	 
	< body> < /body>
	
	< link> < /link>
Aula 6
	
	 
		
	
		1.
		Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não corresponde a uma tag de construção de tabela em HTML?
	
	
	
	Todas as alternativas estão corretas
	
	
	...< col >
	
	
	... < th >
	
	
	...< tr >
	
	
	...< td >
	
Explicação:
EXPLICAÇÃO:
	
	e
	
	
	
	
	
	
	
	 
		
	
		2.
		Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio.
	
	
	
	 
	
	
	
	
	
	 
	
	
	 
	
	
	
	
	
	
	
	
	 
		
	
		3.
		Para definirmos uma tabela em HTML devemos utilizar a tag . Seu navegador quando encontra esta tag procura por informações de linhas e células, em uma tradução livre dados de tabela. Quais tags correspondem a linhas e células de uma tabela?
 
	
	
	
	
	< lin > e < col >
	
	
	< th > e < span >
	
	
	Nenhuma das alternativas anteriores
	
	
	< tr > e < td >
	
	
	< th > e < tt >
células
	
Explicação:
Seu navegador quando encontra esta tag procura por informações de linhas
	, em uma tradução livre dados de tabela. 
	
	
	
	
	 
		
	
		4.
		Marque o código abaixo que melhor corresponde ao design a seguir:
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	 
		
	
		5.
		Em HTML, o recurso de tabela é extremamente eficiente, para identificar de maneira diferenciada a informação dos cabeçalhos de uma tabela, qual tag coloca o texto nela contido em negrito?
	
	
	
	< lin >
	
	
	< col >
	
	
	< tr >
	
	
	< th >
	
	
	< td >
	
Explicação:
Para identificar de maneira diferenciada a informação dos cabeçalhos, a tag < th > coloca o texto nela contido em negrito.
	
	
	
	 
		
	
		6.
		Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja necessário unir algumas células gerando uma única célula. 
Das opções apresentadas, desconsiderando a necessidade da apresentação do código completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de comando permite unir 3 células na vertical.
	
	
	
	< td colgroup height="3"> conteúdo < /td>
	
	
	< td linespan="3"> conteúdo < /td>
	
	
	< td colspan="3"> conteúdo < /td>
	
	
	< td rowspan="3"> conteúdo < /td>
	
	
	< td colgroup valign="3"> conteúdo < /td>
	
	
	
	
	
	 
		
	
		7.
		Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Para omitir as marcas de linhas nas tabelas, é preciso utilizar o atributo?
	
	
	
	border = "0"
	
	
	lin = "1"
	
	
	col = "1"
	
	
	lin = "0"
	
	
	border = "1"
	
Explicação:
O atributo border na tag . Ele define a espessura da linha da tabela. Para omitirmos as marcas de linhas nas tabelas, utilize o border="0".
 
	
	
	
	
	 
		
	
		8.
		Uma empresa de RH precisa que seja criada em sua pagina uma tabela contendo três colunas da seguinte forma: Cargo nome sexo Bombeiro Pedro M Mecanico Maria F
	
	
	
	< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table>
	
	
	< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr>
	
	
	< th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr> < /table>
	
	
	< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /tr>
	
	
	< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> < td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico< /td> < td>Maria< /td> < td>F< /td> < /table>
Aula 7
	
	 
		
	
		1.
		Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no servidor e não mais no cliente. Estamosfalando do botão:
	
	
	
	CANCEL
	
	
	SUBMIT
	
	
	POST
	
	
	RESET
	
	
	GET
	
	
	
	
	
	 
		
	
		2.
		O HTML é uma linguagem de marcação. Estas linguagens são constituídas de códigos que delimitam conteúdos específicos, segundo uma sintaxe própria. O HTML tem códigos para criar paginas na web. Estes códigos que definem o tipo de letra, qual o tamanho, cor, espaçamento, e vários outros aspectos do site. No início era muito complicado aprender HTML, pois eram muitos comandos para fazer algo simples. A cada nova versão, o HTML fica mais fácil de utilizar, e adquire mais funções. Atualmente qualquer pessoa pode acessar a internet a aprender a construir um site básico em questão de horas. Na linguagem HTML temos vários elementos básicos, dentre os itens abaixo qual o que representa o botão que limpa os dados adicionados pelo usuário:
	
	
	
	file.
	
	
	hidden.
	
	
	textarea.
	
	
	select.
	
	
	reset.
	
	
	
	 
		
	
		3.
		HTML é uma das linguagens utilizadas para desenvolver páginas na internet, existem outras linguagens mais avançadas porém dificilmente você verá um site que não utilize HTML, e o mais comum é encontrar sites que utilizam somente HTML. Na linguagem HTML temos vários elementos básicos, dentre os itens abaixo qual o que representa o botão para pré-processar algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha:
	
	
	
	textarea
	
	
	reset
	
	
	select
	
	
	hidden
	
	
	file
	
	
	
	
	
	 
		
	
		4.
	Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão componentes nos quais se pode clicar e outros componentes de interface gráfica com os quais os usuários interagem. Com base nessa afirmação, marque a opção CORRETA que representa um componente visual.
	
	
	
	
	post
	
	
	get
	
	
	endereço email
	
	
	arquivo html
	
	
	botão submit
	
	
	
	
	
	 
		
	
		5.
		Em relação ao método de envios de dados, existem dois tipos de ação a serem tomadas usando formulários em HTML. Uma delas, é o método GET, que significa?
	
	
	
	Todas as alternativas anteriores são referentes ao método GET.
	
	
	Os dados são anexados ao corpo do formulário e enviados ao agente a cargo do processamento.
	
	
	Nenhuma das alternativas anteriores é referentes ao método GET.
	
	
	Esconde informações do usuário no endereço do navegador
	
	
	Os dados são anexados ao URI especificado pelo atributo.
	
Explicação:
Através do método HTTP "get", os dados são anexados ao URI especificado pelo atributo. O método GET permite que o usuário grave no seu navegador a URI (Universal Resourse Identifier) com todos os parâmetros.
	
	
	
	 
		
	
		6.
		Que campos de formulário estão presentes na imagem abaixo:
 
Marque a opção que melhor representa os elementos e sua sintaxe de criação:
	
	
	
	Campo texto  type ='nome' , e o campo de botão value='Entra'
	
	
	Campo texto  input type ='text'  name='nome' , e o campo de botão input type='submit' name='Entra' value='Entra'
	
	
	Campo texto  label type ='text'  name='nome' , e o campo de botão submit type='button' name='Entra' value='Entra'
	
	
	Campo texto  input type ='hidden'  name='nome' , e o campo de botão input type="submit" name='Entra' value='Entra'
	
	
	Campo texto  input type ='nome'  name='text' , e o campo de botão input type='Entra' name='Entra' value='submit'
	
	
	
	 
		
	
		7.
		Em HTML é possível apenas desenhar os formulários. Em geral, para que eles tenham alguma funcionalidade, gerando interatividade com o usuário, é necessário o auxílio de um programa auxiliar. Todo formulário deve começar e terminar com o respectivo comando:
	
	
	
	TITLE e /TITLE
	
	
	FORM e /FORM
	
	
	HTML e /HTML
	
	
	FORMULARIO e /FORMULARIO
	
	
	BODY e /BODY
	
	
	
	
	
	 
		
	
		8.
		
O tipo de campo de formulário que melhor representa a imagem acima esta marcada na opção
	
	
	
	Campo de Marcação - input type="password"
	
	
	Caixa de Texto - input type="text"
	
	
	Caixa de Combinação - select name
	
	
	Caixa de Verificação - input type="checkbox"
	
	
	Botão de Radio - input type="radio"
Aula 8
	
	 
		
	
		1.
		O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade. 
Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo.
1. Compreensível
2. Operável 
3. Perceptível 
4. Robusto
( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. 
( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas. 
( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura. 
( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível.
	
	
	
	4 - 1 - 2 - 3
	
	
	2 - 4 - 3 - 1
	
	
	3 - 4 - 1 - 2
	
	
	1 - 3 - 2 - 4
	
	
	1 - 2 - 4 - 3
	
	
	
	
	
	 
		
	
			2.
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o Sistema MONET que tem o propósito de?
	
	
	
	
	Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille.
	
	
	Nenhuma das alternativas anteriores
	
	
	Permitir aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet.
	
	
	Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia
	
	
	Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. Ele é apenas um dicionário.
	
Explicação:
MONET = Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille.
	
	
	
	 
		
	
		3.
		Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais.
	
	
	
	atendimento a todos
	
	
	aprendizado do EAD
	
	
	dia-a-dia da população
	
	
	acesso ao html
	
	
	acesso às informações
	
	
	
	 
		
	
		4.
		Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o SISTEMA MOTRIX que tem o propósito de?
	
	
	
	Permitir aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet.
	
	
	Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille.
	
	
	Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia
	
	
	Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. Ele é apenas um dicionário.
	
	
	Nenhuma das alternativas anteriores
	
Explicação:
SISTEMA MOTRIX = Permitir aos portadores de qualquer tipo de deficiênciamotora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet.
	
	
	
	 
		
	
		5.
		A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web. 
A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO:
	
	
	
	Perceptível
	
	
	Robusto
	
	
	Dicionário de Libras
	
	
	Compreensível
	
	
	Operável
	
	
	
	
	
	 
		
	
		6.
		Muitas pessoas não sabem o que é, nem que importância tem, a acessibilidade associada aos meios de informação e comunicação, incluindo várias pessoas com deficiência que não se utilizam de tecnologias específicas para tornar o acesso a elas pleno e possível. Qual produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do computador pessoal?
	
	
	
	Motrix
	
	
	Virtual Vision
	
	
	Dosvox
	
	
	Monet
	
	
	Dicionario de libras
	
	
	
	
	
	 
		
	
		7.
		Ao longo dos anos, tanto o W3C (Consórcio Mundial de Internet) quanto o WAI ( _______________ ) não só têm apontado os problemas quanto a esse tema mas também têm feito sugestões de modificações nos portais e nos conteúdos para a Internet a fim de garantir que problemas como os descritos abaixo não mais existam. O que significa WAI?
	
	
	
	Projeto de Acessibilidade na Internet
	
	
	Nenhuma das alternativas anteriores
	
	
	Consórcio Mundial de Internet
	
	
	Lesão por Esforço Repetitivo
	
	
	Guia de Acessibilidade aos Conteúdos na Web
	
Explicação:
WAI (Projeto de Acessibilidade na Internet)
	
	
	
	 
		
	
		8.
		Em relação a acessibilidade, existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos. Qual das alternativas abaixo não é considerado um desses sistemas?
	
	
	
	Todos as alternativas anteriores
	
	
	Sistema Motrix
	
	
	Sistema DOSVOX
	
	
	Sistema braile
	
	
	Sistema Linux
	
Explicação:
O sistema Linux não é considerado um sistema para acessibilidade.
Aula 9
	
	 
		
	
		1.
		Existe mais de uma forma de atribuir cores a propriedade background-color de um seletor CSS, pensando nisso, qual a sequencia correta de representação hexadecimal das cores Vermelho ( Red ), Verde ( Green ), Azul ( Blue ), Branco e Preto.
	
	
	
	#00ff00, #ff0000, #0000ff, #000000 e #ffffff
	
	
	#ff0000, #00ff00, #0000ff, #ffffff e #000000
	
	
	#ff0000, #00ff00, #0000ff, #000000, #ffffff
	
	
	#0000ff, #ff0000, #00ff00, #ffffff e #000000
	
	
	#ffffff, #00ff00, #0000ff, #ff0000 e #000000
	
	
	
	 
		
	
		2.
		Marque a alternativa que representa a escrita correta de um ID numa página CSS:
	
	
	
	#estilo
	
	
	@estilo
	
	
	$estilo
	
	
	!estilo
	
	
	.estilo
	
	
	
	
	
	 
		
	
		3.
		Seletores estão para CSS como tags estão para HTML. O seletor é uma strings que identifica o elemento HTML ao qual a regra será aplicada. Sua sintaxe: seletor{propriedade:valor}.Em relação a essa sintaxe, analise as sentenças abaixo e responda:
I. "seletor" irá identificar o sistema operacional.
II. "propriedade" é o atributo ou característica a ser estilizada, por exemplo, color, font-wegh.
III. "valor" é o aspecto a ser alterado.
	
	
	
	Somente as sentenças I e II estão corretas
	
	
	Somente a sentença II está correta
	
	
	Todas as sentenças estão corretas
	
	
	Somente as sentenças II e III estão corretas
	
	
	Somente as sentenças I e III estão corretas
	
Explicação:
"seletor" irá identificar o elemento HTML ou XHTML.
"propriedade" é o atributo ou característica a ser estilizada, por exemplo, color, font-wegh.
"valor" é o aspecto a ser alterado.
	
	
	
	 
		
	
		4.
		Folhas de Estilo em Cascata ou CSS, são estilos aplicados em HTML. A linguagem HTML, na sua concepção, não foi projetada para ser utilizada na elaboração de páginas com layouts sofisticados. Como a HTML é limitada, foi necessário desenvolver uma alternativa capaz de manipular os elementos para garantir que uma página não fosse mais textos e imagens corridas ou, no máximo, contidas em tabelas. Existem 3 formas de se aplicar estilo às páginas em HTML: In-line, interna e externa. Assinale a alternativa que melhor caracteriza a forma in-line do CSS.
	
	
	
	Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto, por um lado, tende a facilitar o processo, mas, por outro, dificulta a manutenção do código.
	
	
	Não é definido direto no elemento (tag), ficando dentro do HEAD.
	
	
	Esta forma descreve o estilo diretamente na tag HTML correspondente. Isto facilita todo o processo.
	
	
	Facilita a manutenção da página, pois, ao se alterar o estilo, todos os elementos associados a ele passam a sofrer essa alteração.
	
	
	É a maneira mais prática de se manter um portal, economiza-se na manutenção de dezenas ou centenas de páginas.
	
	
	
	
	
	 
		
	
		5.
		Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. As Folhas de Estilos em Cascatas não tem como função:
	
	
	
	Definir as camadas sem a necessidade de pop-ups
	
	
	Definir pontos âncoras nas páginas
	
	
	Definir a posição do conteúdo das páginas com precisão de pixel
	
	
	Definir estilos personalizados
	
	
	Todas as alternativas estão corretas
	
Explicação:
Definir pontos âncoras nas páginas é um comando do HTML e não do CSS
	
	
	
	 
		
	
		6.
		Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag.
	
	
	
	embutido
	
	
	off-line
	
	
	incorporado
	
	
	vinculado
	
	
	in-line
	
	
	
	
	
	 
		
	
		7.
		É considerada uma unidade de medida que é dependente do dispositivo e sua possibilidade de exibição de páginas
	
	
	
	centímetros
	
	
	polegadas
	
	
	pixels
	
	
	inches
	
	
	milímetros
	
	
	
	
	
	 
		
	
		8.
		Analise as sentenças abaixo sobre Folhas de Estilo em Cascata ou CSS e, em seguida, assinale a alternativa correta:
I. A forma In-line escreve o estilo diretamente na tag HTML correspondente.
II. A forma Interno também pode-se implementar os estilos dentro do código da página. A diferença em relação ao in-line é que, neste caso, o estilo não é definido direto no elemento (tag).
III. A forma Externo o arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa alcançá-lo para o seu navegador.
	
	
	
	Somente as sentenças I e III estão corretas
	
	
	Somente as sentenças I e II estão corretas
	
	
	Somente a sentença II está correta
	
	
	Somente as sentenças II e III estão corretas
	
	
	Todas as sentenças estão corretas
	
Explicação:
Todas as sentenças estão corretas
Aula 10
	
	 
		
	
		1.
		A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este arquivo deve ser referenciado ("") em que parte do documento html ?
	
	
	
	entre as tags.  
	
	
	Em qualquer parte do documento html.
	
	
	Em qualquer parte da área reservada para o acesso a arquivos externos.
	
	
	Antes da área reservada para o rodapé.
	
	
	Em qualquer parte da área reservada para o cabeçalho.
	
	
	
	 
		
	
		2.
		Pode ser colocada uma imagem como background de uma tabela, usando somente o style sheet?
	
	
	
	não pode ser usado imagem como background de tabela.
	
	
	pode, bastando modificar as propriedades da tabela com os comandos style sheet.
	
	
	pode, basta colocar o comando background-image: url( ... ); na TAG html.
	
	
	não, somente podemos colocar uma imagem de background no html, sem o style sheet.
	
	
	pode, bastando determinar um ID para a tabela, criar a definição no style sheet para este ID e colocando o atributo background-image: url( ... ); para definir a imagem de fundo.
	
	
	
	
	
	 
		
	
		3.
		COMPARTILHAMENTO DE ARQUIVOS: Qual opçãoabaixo não faz parte desse grupo ?
	
	
	
	Ares
	
	
	K-mule
	
	
	Kazaa
	
	
	EDonkey
	
	
	Emule
	
	
	
	
	
	 
		
	
		4.
		Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < span > e, em seguida, assinale a alternativa correta:
I. Essa tag sinaliza uma divisão lógica na página.
II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento
III. Ela é utilizada para configurações em trechos de parágrafos.
	
	
	
	Somente a sentença II está correta
	
	
	Todas as sentenças estão corretas
	
	
	Somente as sentenças I e II estão corretas
	
	
	Somente as sentenças II e III estão corretas
	
	
	Somente as sentenças I e III estão corretas
	
Explicação:
< span > - alinha os elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Utiliza-se quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento. Ela é utilizada para configurações em trechos de parágrafos.
	
	
	
	 
		
	
		5.
		Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-size são usados os parâmetros?
	
	
	
	absolute-size, relative-size
	
	
	normal, italic
	
	
	bolder, lighter
	
	
	normal, small-caps
	
	
	family-name, generic-family
	
Explicação:
Comando  font-size - Parâmetros utilizados: absolute-size, relative-size, length, percentage 
	
	
	
	 
		
	
		6.
		Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-style são usados os parâmetros?
	
	
	
	family-name, generic-family
	
	
	normal, small-caps
	
	
	absolute-size, relative-size
	
	
	normal, italic
	
	
	bolder, lighter
	
Explicação:
Comando  font-style - Parâmetros utilizados: normal, italic, oblique
	
	
	
	 
		
	
		7.
		Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-weight são usados os parâmetros?
	
	
	
	family-name, generic-family
	
	
	normal, italic
	
	
	absolute-size, relative-size
	
	
	normal, small-caps
	
	
	bolder, lighter
	
Explicação:
Comando  font-weight - Parâmetros utilizados: normal, bold, bolder, lighter, 100, 200
	
	
	
	 
		
	
		8.
		Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-family são usados os parâmetros?
	
	
	
	bolder, lighter
	
	
	family-name, generic-family
	
	
	absolute-size, relative-size
	
	
	normal, small-caps
	
	
	normal, italic
	
Explicação:
Comando  font-family - Parâmetros utilizados: family-name, generic-family, * family-name

Outros materiais