Baixe o app para aproveitar ainda mais
Prévia do material em texto
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET? 1950 1969 1960 1972 1995 Respondido em 19/04/2020 22:50:46 Explicação: A ARPANET foi criada em 1969. 2a Questão A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Respondido em 19/04/2020 22:51:24 Gabarito Coment. 3a Questão A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. Respondido em 19/04/2020 22:53:42 4a Questão A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo. Ser recuperável à distância. Utilizar bancos de dados remotamente. Utilizar a tecnologia de Computação em nuvens. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar os serviços de hardware distribuídos. Respondido em 19/04/2020 22:54:46 5a Questão O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. Utilizar bancos de dados remotamente. Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. sistema global de discussão na Internet derivado das redes UUCP. Respondido em 19/04/2020 22:55:41 Gabarito Coment. 6a Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? MILNET INTERNETMILITAR NETMILITAR NETMIL MILITARNET Respondido em 19/04/2020 22:56:24 7a Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? NETMILITAR MILONLINE NETMIL MILITARNET MILNET Respondido em 19/04/2020 22:56:43 8a Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. INTRANET ARPA Nenhuma das alternativas anteriores EXTRANET MILNET Respondido em 19/04/2020 22:56:58 Explicação: Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 1. Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 1. < h1 > 2. < p > 3. < a > 4. < br > ( ) Define um parágrafo. ( ) Define um quebra de linha . ( ) Define o cabeçalho mais importante. ( ) Define um hiperlink. 2 - 1 - 4 - 3 4 - 2 - 1 - 3 1 - 2 - 4 - 3 2 - 4 - 1 - 3 3 - 4 - 1 - 2 Explicação: 2 - 4 - 1 - 3 2. Em relação ao protocolo HTTP qual modelo ele utiliza ? Modelo resposta-resposta Modelo requisição-requisição Modelo resposta-requisição Modelo temporal Modelo requisição-resposta Explicação: Modelo requisição-resposta 3. Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www? IMAP FTP POP3 SMTP HTTP Explicação: HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www. 4. Qual opção abaixo é uma característica do protocolo UDP ? NÃO checa a integridade do pacote CHECA a integridade do pacote Garante que o que foi enviado foi entregue maio ¿custo¿ Modelo confiável Explicação: NÃO checa a integridade do pacote 5. Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: DHCP, MODEM, ICMP, UDP, PPP PPP, UDP, TCP, SLIP, ARP ICMP, PPP, MODEM, SNMP, ARP SMTP, POP3, IMAP MODEM, USART, ETHERNET, ARP, SLIP 6. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender queo protocolo é uma padronização que permite a comunicação entre processos. Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos. POP3, IMAP, SMTP. POP3, TCP/IP, SMTP. SMTP, TCP/IP, HTTP. IMAP, TCP/IP, POP. IMAP, TCP/IP, HTTP. 7. Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: Webmaster Canal seguro de comunicação Receptor Protocolo Amplificador 8. Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos? HTTP FTP IMAP SMTP POP Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. IV. Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente a sentença II está correta Somente as sentenças I e II estão corretas Respondido em 19/04/2020 22:42:32 Explicação: Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat. 2a Questão Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. Respondido em 19/04/2020 22:43:55 3a Questão A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Respondido em 19/04/2020 22:45:24 Gabarito Coment. 4a Questão Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? Elas se justificam compartilhando as conexões abertas através de transações. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Respondido em 19/04/2020 22:46:30 Gabarito Coment. 5a Questão Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Scamming Mail Bomb Phreaking Cavalo de Tróia Denial Of Service (DOS) Respondido em 19/04/2020 22:47:24 Gabarito Coment. 6a Questão Uma solução para realizar transações seguras na Web é: SMTP HTTP SSL IPV-4 Nenhuma das opções anteriores Respondido em 19/04/2020 22:47:44 7a Questão Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Varredura em redes- Scan Falsificação de email - Email Spoofing Interpretação de tráfego - Sniffing Negação de Serviço - DoS Força Bruta Respondido em 19/04/2020 22:48:38 Gabarito Coment. 8a Questão Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Hacker Lammer Newbie Cracker Phreaker Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. tecnologia Skype; exemplo VOIP tecnologia X-lite; exemplo Skype tecnologia Ekiga; exemplo Skype tecnologia Gizmo; exemplo Skype tecnologia VOIP; exemplo Skype Gabarito Coment. 2. Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta: I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras. Somente a sentença III está correta Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Explicação: Todas estão corretas 3. Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de? Discadores Comunicadores Instantâneos Acesso Remoto Editores VOIP Explicação: Voip possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. 4. Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Discadores; Proteção contra spywares. Antivirus; Worms; Criptografia; Servidores web. Antivirus; Firewall; Servidores web; Proteção contra trojan. Fire wall; Criptografia; Navegadores. Antivirus; Firewall; Criptografia; Proteção contra trojan. 5. Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Fire wall; Discadores; Proteção contra spywares. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Fire wall; Criptografia; Navegadores. Antivirus; Worms; Criptografia; Servidores web. 6. Considerando o serviço Word Wide Web, o navegador é classificado como: servidor que recebe uma requisição. servidor que solicita uma página ao cliente servidor que responde a uma requisição. cliente que responde à uma requisição do servidor cliente que solicita algum serviço ao servidor Gabarito Coment. 7. Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? Comunicação por frequencia de radio TCP/IP Comunicadores instântáneo Comunicação analogica UDP Gabarito Coment. 8. Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Permite acessos via POP3, além do IMAP. Eudora. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo onsidere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________ HTML Pascal Cobol Java Clipper 2. Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muitos usam o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comum na sintaxe do html: Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Não incluir os valores de atributos entre aspas simples ou dupla.Define o início de um documento HTML ao navegador web. Indentar elementos aninhados. Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. Gabarito Coment. 3. Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail? < head > < meta > < body > < a > < link > 4. HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos. Somente a sentença III está correta. Somente as sentenças II e III estão corretas. Todas as sentenças estão corretas. Somente a sentença I está correta. Somente as sentenças I e III estão corretas. 5. A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ? < body> < /body> < link> < /link> < color> < /color> < resumo >< /resumo > < title> < /title> 6. Comentários e Âncora representam: Caracteres e seus controles Tags de corpo Tags de formatação Quebras de linha Controles de acesso Gabarito Coment. 7. A linguagem de marcação HTML apresenta diversas características. Marque a alternativa que NÃO indica uma característica da linguagem. Possui suporte para acesso ao banco de dados através de tags próprias. Não linearidade da informação. Disponibiliza recursos de acessibilidade. Formatação do texto podendo ser interpretável por todo e qualquer navegador. Interpretada pelo navegador. Gabarito Coment. 8. HTML pode ser conceituada como: Máquina virtual de interpretação de scripts Linguagem de Marcação interpretada pelo navegador Web Linguagem de Programação de Baixo Nível Linguagem de Programação de Alto Nível Linguagem de Marcação interpretada pelo servidor Web As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na home-page. Nos itens abaixo quais são as tags para se fazer tabelas no html: COLS, NAME, WRAP CENTER, BR, TR FORM, LABEL, INPUT TABLE, TH, TD GET, HTTP, ROWS 2. De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html: CENTER, BR, TR, HTML GET, HTTPS, ROWS, HTML TABLE, TH, TD, TR OUTPUT, COLS, NAME, WRAP FORM, LABEL, INPUT, COLS Gabarito Coment. 3. A responsividade em uma página web é: ser uma página capaz de armazenar dados localmente. ser uma página fácil e intuitiva em sua navegação. ser uma página acessível a portadores de necessidades especiais. ser uma página rápida na exibição de seu conteúdo pelo navegador. ser uma página que se adeque a diferentes formatos de tela. Explicação: ser uma página que se adeque a diferentes formatos de tela. 4. Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas. table - tr - td table - tr - colu body - line - td table - line - STYLE body - tr - td Gabarito Coment. 5. Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para: rowspan="2" mergecol="2" colspan="2" addcell mergerow="2" 6. Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio. Gabarito Coment. 7. O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ? < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> Gabarito Coment. 8. Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não corresponde a uma tag de construção de tabela em HTML? < th > < td > < table > < h1 > < tr > Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, assinale a alternativa correta: I. Caixa de senha: Com estacaixa, podemos digitar sem que os usuários próximos saibam qual o texto que está sendo digitado. II. Caixa de entrada de texto multimídia: A caixa de entrada é utilizada para entrada de dados como um campo em um formulário. III. Caixa de entrada de texto: Permite a entrada de uma grande quantidade de texto em uma única página, tal como um editor de texto. Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente a sentença I está correta Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Explicação: Caixa de entrada de texto multimídia: Este tipo de caixa é muito especial, pois permite a entrada de uma grande quantidade de texto em uma única página, tal como um editor de texto. Contudo, ela não aceita a formatação de textos como um editor visual. Caixa de entrada de texto: A caixa de entrada é utilizada para entrada de dados como um campo em um formulário. 2. Que campos de formulário estão presentes na imagem abaixo: Marque a opção que melhor representa os elementos e sua sintaxe de criação: Campo texto input type ='text' name='nome' , e o campo de botão input type='submit' name='Entra' value='Entra' Campo texto input type ='nome' name='text' , e o campo de botão input type='Entra' name='Entra' value='submit' Campo texto type ='nome' , e o campo de botão value='Entra' Campo texto input type ='hidden' name='nome' , e o campo de botão input type="submit" name='Entra' value='Entra' Campo texto label type ='text' name='nome' , e o campo de botão submit type='button' name='Entra' value='Entra' 3. Uma empresa necessita que sua pagina cadastre os candidatos a uma vaga em recursos humanos. Qual a principal forma de entrada de dados fornecidos por usuários na internet ? TAGs button input type method Formularios 4. Analise o codigo abaixo: < form> < INPUT TYPE="_______" NAME="OPCAO" VALUE="op1" > opção1 < INPUT TYPE="_______" NAME="OPCAO" VALUE="op2" > opção2 < INPUT TYPE="_______" NAME="OPCAO" VALUE="op3" > opção3 < /form> Que tipo de INPUT deve ser inserido caso seja necessário a possibilidade de selecionar uma ou mais opções exibidas ? radio check submit boxtype checkbox Gabarito Coment. 5. Marque a opção correta sobre a tag INPUT em formulários. maxsize - Define altura e largura máximas de um campo name - Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação size - Define o número máximo de caracteres que podem ser inseridos type - Define a altura do campo maxlength - Define a largura horizontal do campo. A unidade de medida é em espaços em branco Gabarito Coment. 6. Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos considerados são: action, enctype, method. Marque a alternativa correta que indica a função dos atributos. ENCTYPE indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário. ACTION indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário. METHOD indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. ACTION especifica a representação dos dados do formulário. METHOD indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário. ACTION indica a localização do recurso onde o formulário será processado. METHOD indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário. Gabarito Coment. 7. São objetos de um formulário em html: comando de som, texto e fonte. botão, caixa de texto e caixa de senha. botão, caixa de texto e comando de som. comando de som, botão e texto fontes, textos e caixa de texto. Gabarito Coment. 8. Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, assinale a alternativa correta: I. Caixa de verificação: Muito utilizada para a marcação de valores do tipo múltipla escolha. II. Botão de rádio: Muito utilizada para a marcação de valores do tipo múltipla escolha com uma única resposta. III. Caixa de seleção: Com esta caixa, podemos digitar sem que os usuários próximos saibam qual o texto que está sendo digitado. Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente a sentença I está correta Somente as sentenças I e II estão corretas 1. O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade. Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo. 1. Compreensível 2. Operável 3. Perceptível 4. Robusto ( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. ( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas. ( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura. ( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. 3 - 4 - 1 - 2 1 - 3 - 2 - 4 1 - 2 - 4 - 3 2 - 4 - 3 - 1 4 - 1 - 2 - 3 Gabarito Coment. 2. Muitas pessoas não sabem o que é, nem que importância tem, a acessibilidade associada aos meios de informação e comunicação, incluindo várias pessoas com deficiência que não se utilizam de tecnologias específicas para tornar o acesso a elas pleno e possível. Qual produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do computador pessoal? Monet Virtual Vision Motrix Dicionario de libras Dosvox Gabarito Coment. 3. Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o DOSVOX que tem o propósito de? Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia Permitir aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet. Nenhuma das alternativas anteriores Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. Ele é apenas um dicionário. Explicação: DOSVOX = Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia 4.As diretrizes de acessibilidade propostas pelo comitê do W3C vêm, desde 1999, abordando diversos tipos de problemas e de soluções para garantir acesso universal a todo e qualquer internauta que utilize dispositivos, móveis ou não, que obedeçam essas diretrizes. Em 1999, surge a versão 1.0 chamada de WCAG 1.0, Mas o que é WCAG? Guia de Acessibilidade aos Conteúdos na Web Nenhuma das alternativas anteriores Lesão por Esforço Repetitivo Projeto de Acessibilidade na Internet Consórcio Mundial de Internet Explicação: W3C (Consórcio Mundial de Internet); WAI (Projeto de Acessibilidade na Internet); LER (Lesão por Esforço Repetitivo) 5. Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais. atendimento a todos dia-a-dia da população aprendizado do EAD acesso às informações acesso ao html 6. O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica: cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de acessibilidade do W3C. sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de navegação e são incompatíveis com softwares leitores de telas. sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências visuais. podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha. são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se relacionem com o Governo. 7. Ao longo dos anos, tanto o W3C (Consórcio Mundial de Internet) quanto o WAI ( _______________ ) não só têm apontado os problemas quanto a esse tema mas também têm feito sugestões de modificações nos portais e nos conteúdos para a Internet a fim de garantir que problemas como os descritos abaixo não mais existam. O que significa WAI? Projeto de Acessibilidade na Internet Nenhuma das alternativas anteriores Lesão por Esforço Repetitivo Consórcio Mundial de Internet Guia de Acessibilidade aos Conteúdos na Web Explicação: WAI (Projeto de Acessibilidade na Internet) 8. Em relação a acessibilidade, existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos. Qual das alternativas abaixo não é considerado um desses sistemas? Sistema Motrix Sistema DOSVOX Sistema Linux Sistema braile Todos as alternativas anteriores Explicação: O sistema Linux não é considerado um sistema para acessibilidade Podemos aplicar CSS a um documento de três maneiras distintas. São elas: XHTML; HTML; CSS Abstract; Layout; Rodapé BORDER; FONT; SIZE WIDTH; W3; HTTP In-line; Interno; Externo 2. Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS: @classe #classe !classe .classe $classe Gabarito Coment. 3. Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação DBF OCB CSS HTML DBA Gabarito Coment. 4. Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que está no mesmo diretório da página XHTML. Gabarito Coment. 5. Qual opção abaixo não faz parte do uso das folhas de estilos ? Definição de estilos em um arquivo .css Podem ser utilizados em diversas páginas HTML Para ser utilizado no HTML não Necessita de um LINK para a folha de estilos Arquivo pode estar hospedado em qualquer local da Web Facilitam a manutenção do site Explicação: Para ser utilizado no HTML Necessita de um LINK para a folha de estilos logo a reposta e esta incorreta 6. Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. Existem 3 formas de se aplicar estilo às páginas em HTML, uma dessas formas é o EXTERNO. Qual das opções abaixo não corresponde a essa forma? Nenhuma das alternativas anteriores É uma maneira prática de se manter um portal. Esta forma descreve o estilo diretamente na tag HTML correspondente. Economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. O arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação. Explicação: Externo: Esta, com toda a certeza, é a maneira mais prática de se manter um portal. Através de arquivos externos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. O arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa alcançá-lo para o seu navegador. 7. Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag. vinculado embutido off-line in-line incorporado Gabarito Coment. 8. Existem três maneiras de se aplicar CSS às páginas HTML, uma delas: · É a mais poderosa, visto que as definições feitas podem ser aplicadas a inúmeros documentos. · Utiliza um arquivo texto contendo somente a sintaxe CSS. · É definida por meio do uso da tag LINK dentro do elemento HEAD. A maneira caracterizada acima é definida como style sheet do tipo: Global Interna Externa Incorporada Local A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este arquivo deve ser referenciado ("") em que parte do documento html ? Em qualquer parte da área reservada para o cabeçalho. entre as tags. Antes da área reservada para o rodapé. Em qualquer parte da área reservada para o acesso a arquivos externos. Em qualquer parte do documento html. 2. COMPARTILHAMENTO DE ARQUIVOS: Qual opção abaixo não faz parte desse grupo ? EDonkey Emule Kazaa Ares K-mule Gabarito Coment. 3. Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-size são usados os parâmetros? normal, small-caps normal, italic bolder, lighter absolute-size, relative-size family-name, generic-family Explicação: Comando font-size - Parâmetros utilizados: absolute-size, relative-size, length, percentage 4. Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < span > e, em seguida, assinale a alternativa correta: I. Essa tag sinalizauma divisão lógica na página. II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento III. Ela é utilizada para configurações em trechos de parágrafos. Somente as sentenças I e III estão corretas Somente a sentença II está correta Somente as sentenças II e III estão corretas Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Explicação: < span > - alinha os elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Utiliza-se quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento. Ela é utilizada para configurações em trechos de parágrafos. 5. O Layout adaptável a diferentes dispositivos e tamanhos de tela, representa qual tipo de layout ? layout inteligente layout autonomo layout responsivo layout passivo layout ativo Explicação: layout responsivo 6. Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < div > e, em seguida, assinale a alternativa correta: I. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento II. Ela é utilizada para trechos em bloco. III. Essa tag sinaliza uma divisão lógica na página. Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente a sentença II está correta Somente as sentenças I e III estão corretas Explicação: < div > - define um bloco para dividir os elementos na página. Essa tag sinaliza uma divisão lógica na página. Ela é utilizada para trechos em bloco. 7. Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-family são usados os parâmetros? bolder, lighter absolute-size, relative-size normal, small-caps family-name, generic-family normal, italic Explicação: Comando font-family - Parâmetros utilizados: family-name, generic-family, * family-name 8. Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Alinha os elementos. Define um bloco para dividir os elementos na página. Ela é utilizada para configurações em trechos de parágrafos. Utiliza-se span quando se quer mudar o estilo dos elementos A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos? Nenhuma das alternativas anteriores Utilizar bancos de dados remotamente. Utilizar redes sociais com facilidade. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. Respondido em 17/05/2020 15:13:54 2a Questão Acerto: 1,0 / 1,0 FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ? Controlar virus Cabeamento Configuração do servidor Transferência de arquivos Autenticar usuário Respondido em 17/05/2020 15:19:43 3a Questão Acerto: 1,0 / 1,0 Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Hacker Phreaker Cracker Newbie Lammer Respondido em 17/05/2020 15:22:28 Gabarito Coment. 4a Questão Acerto: 1,0 / 1,0 Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Discadores; Proteção contra spywares. Antivirus; Firewall; Servidores web; Proteção contra trojan. Antivirus; Firewall; Criptografia; Proteção contra trojan. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. Respondido em 17/05/2020 15:24:07 5a Questão Acerto: 1,0 / 1,0 Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser construídas utilizando-se entre outros, de Google Chrome, somente. HTML ou Google Chrome, somente. HTML ou Internet Explorer, somente. HTML, somente. Internet Explorer, somente. Respondido em 17/05/2020 15:31:52 6a Questão Acerto: 0,0 / 1,0 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas. table - tr - colu table - line - STYLE body - tr - td table - tr - td body - line - td Respondido em 17/05/2020 15:52:39 Gabarito Coment. 7a Questão Acerto: 0,0 / 1,0 Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos: A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, F=submit button, G= erase button A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= dropdown list, F= submit option, G= reset option A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, G= reset button A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar button, G= apagar button A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, G= reset button Respondido em 17/05/2020 16:15:41 Gabarito Coment. 8a Questão Acerto: 1,0 / 1,0 Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais. aprendizado do EAD dia-a-dia da população acesso ao html acesso às informações atendimento a todos Respondido em 17/05/2020 16:17:16 9a Questão Acerto: 0,0 / 1,0 Os estilos "Style sheet" servem para: criar novos e diferentes comandos para modificar o html. serve para modificar a programação do Javascript. serve para modificardiretamente os atributos de uma tag html. nenhuma das respostas anteriores. Criar formatações diferentes para o código html Respondido em 17/05/2020 16:35:48 10a Questão Acerto: 1,0 / 1,0 Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < div > e, em seguida, assinale a alternativa correta: I. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento II. Ela é utilizada para trechos em bloco. III. Essa tag sinaliza uma divisão lógica na página. IV. Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas Somente a sentença II está correta Somente as sentenças II e III estão corretas Todas as sentenças estão corretas
Compartilhar