Buscar

TECNOLOGIA WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET?
		
	
	1950
	 
	1969
	
	1960
	
	1972
	
	1995
	Respondido em 19/04/2020 22:50:46
	
Explicação:
A ARPANET foi criada em 1969.
	
	
	 
	
	 2a Questão
	
	
	
	
	A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem?
		
	
	Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial.
	
	Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo).
	 
	A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
	
	Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web.
	
	Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML.
	Respondido em 19/04/2020 22:51:24
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet:
		
	
	Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real.
	
	As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares.
	
	A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço.
	 
	Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia.
	
	A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca.
	Respondido em 19/04/2020 22:53:42
	
	
	 
	
	 4a Questão
	
	
	
	
	A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem.
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
		
	
	Ser recuperável à distância.
	
	Utilizar bancos de dados remotamente.
	 
	Utilizar a tecnologia de Computação em nuvens.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	
	Utilizar os serviços de hardware distribuídos.
	Respondido em 19/04/2020 22:54:46
	
	
	 
	
	 5a Questão
	
	
	
	
	O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
		
	
	Utilizar bancos de dados remotamente.
	
	Utilizar os serviços de hardware distribuídos.
	
	Ser recuperável à distância.
	
	Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
	 
	sistema global de discussão na Internet derivado das redes UUCP.
	Respondido em 19/04/2020 22:55:41
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
		
	 
	MILNET
	
	INTERNETMILITAR
	
	NETMILITAR
	
	NETMIL
	
	MILITARNET
	Respondido em 19/04/2020 22:56:24
	
	
	 
	
	 7a Questão
	
	
	
	
	Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ?
		
	
	NETMILITAR
	
	MILONLINE
	
	NETMIL
	
	MILITARNET
	 
	MILNET
	Respondido em 19/04/2020 22:56:43
	
	
	 
	
	 8a Questão
	
	
	
	
	Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
		
	
	INTRANET
	
	ARPA
	
	Nenhuma das alternativas anteriores
	
	EXTRANET
	 
	MILNET
	Respondido em 19/04/2020 22:56:58
	
Explicação:
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
		1.
		Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta.
1. < h1 >
2. < p >
3. < a >
4. < br >
( ) Define um parágrafo.
( ) Define um quebra de linha .
( ) Define o cabeçalho mais importante.
( ) Define um hiperlink.
	
	
	
	2 - 1 - 4 - 3
	
	
	4 - 2 - 1 - 3
	
	
	1 - 2 - 4 - 3
	
	
	2 - 4 - 1 - 3
	
	
	3 - 4 - 1 - 2
	
Explicação:
2 - 4 - 1 - 3
	
	
	
	 
		
	
		2.
		Em relação ao protocolo HTTP qual modelo ele utiliza ?
	
	
	
	Modelo resposta-resposta
	
	
	Modelo requisição-requisição
	
	
	Modelo resposta-requisição
	
	
	Modelo temporal
	
	
	Modelo requisição-resposta
	
Explicação: Modelo requisição-resposta
	
	
	
	 
		
	
		3.
		Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www?
	
	
	
	IMAP
	
	
	FTP
	
	
	POP3
	
	
	SMTP
	
	
	HTTP
	
Explicação:
HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www.
	
	
	
	 
		
	
		4.
		Qual opção abaixo é uma característica do protocolo UDP ?
	
	
	
	NÃO checa a integridade do pacote
	
	
	CHECA a integridade do pacote
	
	
	Garante que o que foi enviado foi entregue
	
	
	maio ¿custo¿
	
	
	Modelo confiável
	
Explicação: NÃO checa a integridade do pacote
	
	
	
	 
		
	
		5.
		Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
	
	
	
	DHCP, MODEM, ICMP, UDP, PPP
	
	
	PPP, UDP, TCP, SLIP, ARP
	
	
	ICMP, PPP, MODEM, SNMP, ARP
	
	
	SMTP, POP3, IMAP
	
	
	MODEM, USART, ETHERNET, ARP, SLIP
	
	
	
	 
		
	
		6.
		Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender queo protocolo é uma padronização que permite a comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos.
	
	
	
	POP3, IMAP, SMTP.
	
	
	POP3, TCP/IP, SMTP.
	
	
	SMTP, TCP/IP, HTTP.
	
	
	IMAP, TCP/IP, POP.
	
	
	IMAP, TCP/IP, HTTP.
	
	
	
	 
		
	
		7.
		Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um:
	
	
	
	Webmaster
	
	
	Canal seguro de comunicação
	
	
	Receptor
	
	
	Protocolo
	
	
	Amplificador
	
	
	
	 
		
	
		8.
		Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos?
	
	
	
	HTTP
	
	
	FTP
	
	
	IMAP
	
	
	SMTP
	
	
	POP
	Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
		IV. 
	
	Todas as sentenças estão corretas
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças II e III estão corretas
	 
	Somente a sentença II está correta
	
	Somente as sentenças I e II estão corretas
	Respondido em 19/04/2020 22:42:32
	
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
	
	
	 
	
	 2a Questão
	
	
	
	
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
		
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	 
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
	Respondido em 19/04/2020 22:43:55
	
	
	 
	
	 3a Questão
	
	
	
	
	A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
		
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	 
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	Respondido em 19/04/2020 22:45:24
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
		
	
	Elas se justificam compartilhando as conexões abertas através de transações.
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	Respondido em 19/04/2020 22:46:30
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
		
	
	Scamming
	
	Mail Bomb
	
	Phreaking
	 
	Cavalo de Tróia
	
	Denial Of Service (DOS)
	Respondido em 19/04/2020 22:47:24
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	Uma solução para realizar transações seguras na Web é:
		
	
	SMTP
	
	HTTP
	 
	SSL
	
	IPV-4
	
	Nenhuma das opções anteriores
	Respondido em 19/04/2020 22:47:44
	
	
	 
	
	 7a Questão
	
	
	
	
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
		
	
	Varredura em redes- Scan
	
	Falsificação de email - Email Spoofing
	
	Interpretação de tráfego - Sniffing
	
	Negação de Serviço - DoS
	 
	Força Bruta
	Respondido em 19/04/2020 22:48:38
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
		
	
	Hacker
	
	Lammer
	
	Newbie
	 
	Cracker
	
	Phreaker
	
	Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular.
	
	
	
	tecnologia Skype; exemplo VOIP
	
	
	tecnologia X-lite; exemplo Skype
	
	
	tecnologia Ekiga; exemplo Skype
	
	
	tecnologia Gizmo; exemplo Skype
	
	
	tecnologia VOIP; exemplo Skype
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
	
	
	
	Somente a sentença III está correta
	
	
	Somente as sentenças I e III estão corretas
	
	
	Somente as sentenças II e III estão corretas
	
	
	Somente as sentenças I e II estão corretas
	
	
	Todas as sentenças estão corretas
	
Explicação:
Todas estão corretas
	
	
	
	 
		
	
		3.
		Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de?
	
	
	
	Discadores
	
	
	Comunicadores Instantâneos
	
	
	Acesso Remoto
	
	
	Editores
	
	
	VOIP
	
Explicação:
Voip possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação.
	
	
	
	 
		
	
		4.
		Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
	
	
	
	Fire wall; Discadores; Proteção contra spywares.
	
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	
	Antivirus; Firewall; Servidores web; Proteção contra trojan.
	
	
	Fire wall; Criptografia; Navegadores.
	
	
	Antivirus; Firewall; Criptografia; Proteção contra trojan.
	
	
	
	 
		
	
		5.
		Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
	
	
	
	Antivirus; Fire wall; Servidores web; Proteção contra torjan.
	
	
	Fire wall; Discadores; Proteção contra spywares.
	
	
	Antivirus; Fire wall; Criptografia; Proteção contra torjan.
	
	
	Fire wall; Criptografia; Navegadores.
	
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	
	
	 
		
	
		6.
		Considerando o serviço Word Wide Web, o navegador é classificado como:
	
	
	
	servidor que recebe uma requisição.
	
	
	servidor que solicita uma página ao cliente
	
	
	servidor que responde a uma requisição.
	
	
	cliente que responde à uma requisição do servidor
	
	
	cliente que solicita algum serviço ao servidor
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ?
	
	
	
	Comunicação por frequencia de radio
	
	
	TCP/IP
	
	
	Comunicadores instântáneo
	
	
	Comunicação analogica
	
	
	UDP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP.
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
	
	
	
	Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP.
	
	
	Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET.
	
	
	Permite acessos via POP3, além do IMAP. Eudora.
	
	
	Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari.
	
	
	Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo
		onsidere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________
	
	
	
	HTML
	
	
	Pascal
	
	
	Cobol
	
	
	Java
	
	
	Clipper
	
	
	
	 
		
	
		2.
		Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muitos usam o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comum na sintaxe do html:
	
	
	
	Atribuir nomes de arquivos que descrevam a funcionalidade do documento.
	
	
	Não incluir os valores de atributos entre aspas simples ou dupla.Define o início de um documento HTML ao navegador web.
	
	
	Indentar elementos aninhados.
	
	
	Utilizar comentários que ajudem aos outros programadores a entenderem a marcação.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail?
	
	
	
	< head >
	
	
	< meta >
	
	
	< body >
	
	
	< a >
	
	
	< link >
	
	
	
	 
		
	
		4.
		HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos.
	
	
	
	Somente a sentença III está correta.
	
	
	Somente as sentenças II e III estão corretas.
	
	
	Todas as sentenças estão corretas.
	
	
	Somente a sentença I está correta.
	
	
	Somente as sentenças I e III estão corretas.
	
	
	
	 
		
	
		5.
		A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ?
	
	
	
	< body> < /body>
	
	
	< link> < /link>
	
	
	< color> < /color>
	
	
	< resumo >< /resumo >
	
	
	< title> < /title>
	
	
	
	 
		
	
		6.
		Comentários e Âncora representam:
	
	
	
	Caracteres e seus controles
	
	
	Tags de corpo
	
	
	Tags de formatação
	
	
	Quebras de linha
	
	
	Controles de acesso
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		A linguagem de marcação HTML apresenta diversas características.
Marque a alternativa que NÃO indica uma característica da linguagem.
	
	
	
	Possui suporte para acesso ao banco de dados através de tags próprias.
	
	
	Não linearidade da informação.
	
	
	Disponibiliza recursos de acessibilidade.
	
	
	Formatação do texto podendo ser interpretável por todo e qualquer navegador.
	
	
	Interpretada pelo navegador.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		HTML pode ser conceituada como:
	
	
	
	Máquina virtual de interpretação de scripts
	
	
	Linguagem de Marcação interpretada pelo navegador Web
	
	
	Linguagem de Programação de Baixo Nível
	
	
	Linguagem de Programação de Alto Nível
	
	
	Linguagem de Marcação interpretada pelo servidor Web
	
		
		As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na home-page. Nos itens abaixo quais são as tags para se fazer tabelas no html:
	
	
	
	COLS, NAME, WRAP
	
	
	CENTER, BR, TR
	
	
	FORM, LABEL, INPUT
	
	
	TABLE, TH, TD
	
	
	GET, HTTP, ROWS
	
	
	
	 
		
	
		2.
		De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html:
	
	
	
	CENTER, BR, TR, HTML
	
	
	GET, HTTPS, ROWS, HTML
	
	
	TABLE, TH, TD, TR
	
	
	OUTPUT, COLS, NAME, WRAP
	
	
	FORM, LABEL, INPUT, COLS
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		A responsividade em uma página web é:
	
	
	
	ser uma página capaz de armazenar dados localmente.
	
	
	ser uma página fácil e intuitiva em sua navegação.
	
	
	ser uma página acessível a portadores de necessidades especiais.
	
	
	ser uma página rápida na exibição de seu conteúdo pelo navegador.
	
	
	ser uma página que se adeque a diferentes formatos de tela.
	
Explicação:
ser uma página que se adeque a diferentes formatos de tela.
	
	
	
	 
		
	
		4.
		Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas.
	
	
	
	table - tr - td
	
	
	table - tr - colu
	
	
	body - line - td
	
	
	table - line - STYLE
	
	
	body - tr - td
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o atributo na primeira linha da primeira célula para:
	
	
	
	rowspan="2"
	
	
	mergecol="2"
	
	
	colspan="2"
	
	
	addcell
	
	
	mergerow="2"
	
	
	
	 
		
	
		6.
		Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio.
	
	
	
	 
	
	
	 
	
	
	
	
	
	
	
	
	 
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ?
	
	
	
	< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table>
	
	
	< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table>
	
	
	< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr>
	
	
	< th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table>
	
	
	< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table>
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não corresponde a uma tag de construção de tabela em HTML?
	
	
	
	< th >
	
	
	< td >
	
	
	< table >
	
	
	< h1 >
	
	
	< tr >
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, assinale a alternativa correta:
I. Caixa de senha: Com estacaixa, podemos digitar sem que os usuários próximos saibam qual o texto que está sendo digitado.
II. Caixa de entrada de texto multimídia: A caixa de entrada é utilizada para entrada de dados como um campo em um formulário.
III. Caixa de entrada de texto: Permite a entrada de uma grande quantidade de texto em uma única página, tal como um editor de texto.
	
	
	
	Somente as sentenças I e II estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Somente a sentença I está correta
	
	
	Somente as sentenças II e III estão corretas
	
	
	Somente as sentenças I e III estão corretas
	
Explicação:
Caixa de entrada de texto multimídia: Este tipo de caixa é muito especial, pois permite a entrada de uma grande quantidade de texto em uma única página, tal como um editor de texto. Contudo, ela não aceita a formatação de textos como um editor visual.
Caixa de entrada de texto: A caixa de entrada é utilizada para entrada de dados como um campo em um formulário.
	
	
	
	 
		
	
		2.
		Que campos de formulário estão presentes na imagem abaixo:
 
Marque a opção que melhor representa os elementos e sua sintaxe de criação:
	
	
	
	Campo texto  input type ='text'  name='nome' , e o campo de botão input type='submit' name='Entra' value='Entra'
	
	
	Campo texto  input type ='nome'  name='text' , e o campo de botão input type='Entra' name='Entra' value='submit'
	
	
	Campo texto  type ='nome' , e o campo de botão value='Entra'
	
	
	Campo texto  input type ='hidden'  name='nome' , e o campo de botão input type="submit" name='Entra' value='Entra'
	
	
	Campo texto  label type ='text'  name='nome' , e o campo de botão submit type='button' name='Entra' value='Entra'
	
	
	
	 
		
	
		3.
		Uma empresa necessita que sua pagina cadastre os candidatos a uma vaga em recursos humanos. Qual a principal forma de entrada de dados fornecidos por usuários na internet ?
	
	
	
	TAGs
	
	
	button
	
	
	input type
	
	
	method
	
	
	Formularios
	
	
	
	 
		
	
		4.
		Analise o codigo abaixo:
< form>
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op1" > opção1
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op2" > opção2
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op3" > opção3
< /form>
Que tipo de INPUT deve ser inserido caso seja necessário a possibilidade de selecionar uma ou mais opções exibidas ?
	
	
	
	radio
	
	
	check
	
	
	submit
	
	
	boxtype
	
	
	checkbox
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Marque a opção correta sobre a tag INPUT em formulários.
	
	
	
	maxsize - Define altura e largura máximas de um campo
	
	
	name - Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação
	
	
	size - Define o número máximo de caracteres que podem ser inseridos
	
	
	type - Define a altura do campo
	
	
	maxlength - Define a largura horizontal do campo. A unidade de medida é em espaços em branco
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos considerados são: action, enctype, method. Marque a alternativa correta que indica a função dos atributos.
	
	
	
	ENCTYPE indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário.
	
	
	ACTION indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. METHOD especifica a representação dos dados do formulário.
	
	
	METHOD indica a localização do recurso onde o formulário será processado. ENCTYPE indica a modalidade de envio dos conteúdos do formulário. ACTION especifica a representação dos dados do formulário.
	
	
	METHOD indica a localização do recurso onde o formulário será processado. ACTION indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário.
	
	
	ACTION indica a localização do recurso onde o formulário será processado. METHOD indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a representação dos dados do formulário.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		São objetos de um formulário em html:
	
	
	
	comando de som, texto e fonte.
	
	
	botão, caixa de texto e caixa de senha.
	
	
	botão, caixa de texto e comando de som.
	
	
	comando de som, botão e texto
	
	
	fontes, textos e caixa de texto.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, assinale a alternativa correta:
I. Caixa de verificação: Muito utilizada para a marcação de valores do tipo múltipla escolha.
II. Botão de rádio: Muito utilizada para a marcação de valores do tipo múltipla escolha com uma única resposta.
III. Caixa de seleção: Com esta caixa, podemos digitar sem que os usuários próximos saibam qual o texto que está sendo digitado.
	
	
	
	Somente as sentenças II e III estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Somente as sentenças I e III estão corretas
	
	
	Somente a sentença I está correta
	
	
	Somente as sentenças I e II estão corretas
	
	 
		
	
		1.
		O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade.
Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo.
1. Compreensível
2. Operável
3. Perceptível
4. Robusto
( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo.
( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas.
( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura.
( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível.
	
	
	
	3 - 4 - 1 - 2
	
	
	1 - 3 - 2 - 4
	
	
	1 - 2 - 4 - 3
	
	
	2 - 4 - 3 - 1
	
	
	4 - 1 - 2 - 3
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Muitas pessoas não sabem o que é, nem que importância tem, a acessibilidade associada aos meios de informação e comunicação, incluindo várias pessoas com deficiência que não se utilizam de tecnologias específicas para tornar o acesso a elas pleno e possível. Qual produto é comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela Internet e na interatividade com os aplicativos do computador pessoal?
	
	
	
	Monet
	
	
	Virtual Vision
	
	
	Motrix
	
	
	Dicionario de libras
	
	
	Dosvox
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos, por exemplo, o DOSVOX que tem o propósito de?
	
	
	
	Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille.
	
	
	Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia
	
	
	Permitir aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas através da Internet.
	
	
	Nenhuma das alternativas anteriores
	
	
	Sistema desenvolvido pela Acessibilidade Brasil que traz o dicionário de Libras para a Internet. Este sistema não interpreta textos. Ele é apenas um dicionário.
	
Explicação:
DOSVOX = Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso que faz do computador no dia-a-dia
	
	
	
	 
		
	
		4.As diretrizes de acessibilidade propostas pelo comitê do W3C vêm, desde 1999, abordando diversos tipos de problemas e de soluções para garantir acesso universal a todo e qualquer internauta que utilize dispositivos, móveis ou não, que obedeçam essas diretrizes. Em 1999, surge a versão 1.0 chamada de WCAG 1.0, Mas o que é WCAG?
	
	
	
	Guia de Acessibilidade aos Conteúdos na Web
	
	
	Nenhuma das alternativas anteriores
	
	
	Lesão por Esforço Repetitivo
	
	
	Projeto de Acessibilidade na Internet
	
	
	Consórcio Mundial de Internet
	
Explicação:
W3C (Consórcio Mundial de Internet); WAI (Projeto de Acessibilidade na Internet); LER (Lesão por Esforço Repetitivo)
	
	
	
	 
		
	
		5.
		Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais.
	
	
	
	atendimento a todos
	
	
	dia-a-dia da população
	
	
	aprendizado do EAD
	
	
	acesso às informações
	
	
	acesso ao html
	
	
	
	 
		
	
		6.
		O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica:
	
	
	
	cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de acessibilidade do W3C.
	
	
	sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de navegação e são incompatíveis com softwares leitores de telas.
	
	
	sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências visuais.
	
	
	podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha.
	
	
	são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se relacionem com o Governo.
	
	
	
	 
		
	
		7.
		Ao longo dos anos, tanto o W3C (Consórcio Mundial de Internet) quanto o WAI ( _______________ ) não só têm apontado os problemas quanto a esse tema mas também têm feito sugestões de modificações nos portais e nos conteúdos para a Internet a fim de garantir que problemas como os descritos abaixo não mais existam. O que significa WAI?
	
	
	
	Projeto de Acessibilidade na Internet
	
	
	Nenhuma das alternativas anteriores
	
	
	Lesão por Esforço Repetitivo
	
	
	Consórcio Mundial de Internet
	
	
	Guia de Acessibilidade aos Conteúdos na Web
	
Explicação:
WAI (Projeto de Acessibilidade na Internet)
	
	
	
	 
		
	
		8.
		Em relação a acessibilidade, existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos. Qual das alternativas abaixo não é considerado um desses sistemas?
	
	
	
	Sistema Motrix
	
	
	Sistema DOSVOX
	
	
	Sistema Linux
	
	
	Sistema braile
	
	
	Todos as alternativas anteriores
	
Explicação:
O sistema Linux não é considerado um sistema para acessibilidade
		Podemos aplicar CSS a um documento de três maneiras distintas. São elas:
	
	
	
	XHTML; HTML; CSS
	
	
	Abstract; Layout; Rodapé
	
	
	BORDER; FONT; SIZE
	
	
	WIDTH; W3; HTTP
	
	
	In-line; Interno; Externo
	
	
	
	 
		
	
		2.
		Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS:
	
	
	
	@classe
	
	
	#classe
	
	
	!classe
	
	
	.classe
	
	
	$classe
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas de estilo pois mistura o conteúdo com a apresentação
	
	
	
	DBF
	
	
	OCB
	
	
	CSS
	
	
	HTML
	
	
	DBA
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que está no mesmo diretório da página XHTML.
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Qual opção abaixo não faz parte do uso das folhas de estilos ?
	
	
	
	Definição de estilos em um arquivo .css
	
	
	Podem ser utilizados em diversas páginas HTML
	
	
	Para ser utilizado no HTML não Necessita de um LINK para a folha de estilos
	
	
	Arquivo pode estar hospedado em qualquer local da Web
	
	
	Facilitam a manutenção do site
	
Explicação: Para ser utilizado no HTML Necessita de um LINK para a folha de estilos logo a reposta e esta incorreta
	
	
	
	 
		
	
		6.
		Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. Existem 3 formas de se aplicar estilo às páginas em HTML, uma dessas formas é o EXTERNO. Qual das opções abaixo não corresponde a essa forma?
	
	
	
	Nenhuma das alternativas anteriores
	
	
	É uma maneira prática de se manter um portal.
	
	
	Esta forma descreve o estilo diretamente na tag HTML correspondente.
	
	
	Economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo.
	
	
	O arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação.
	
Explicação:
Externo: Esta, com toda a certeza, é a maneira mais prática de se manter um portal. Através de arquivos externos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. O arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa alcançá-lo para o seu navegador.
	
	
	
	 
		
	
		7.
		Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag.
	
	
	
	vinculado
	
	
	embutido
	
	
	off-line
	
	
	in-line
	
	
	incorporado
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Existem três maneiras de se aplicar CSS às páginas HTML, uma delas:
· É a mais poderosa, visto que as definições feitas podem ser aplicadas a inúmeros documentos.
· Utiliza um arquivo texto contendo somente a sintaxe CSS.
· É definida por meio do uso da tag LINK dentro do elemento HEAD.
A maneira caracterizada acima é definida como style sheet do tipo:
	
	
	
	Global
	
	
	Interna
	
	
	Externa
	
	
	Incorporada
	
	
	Local
		A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este arquivo deve ser referenciado ("") em que parte do documento html ?
	
	
	
	Em qualquer parte da área reservada para o cabeçalho.
	
	
	entre as tags.  
	
	
	Antes da área reservada para o rodapé.
	
	
	Em qualquer parte da área reservada para o acesso a arquivos externos.
	
	
	Em qualquer parte do documento html.
	
	
	
	 
		
	
		2.
		COMPARTILHAMENTO DE ARQUIVOS: Qual opção abaixo não faz parte desse grupo ?
	
	
	
	EDonkey
	
	
	Emule
	
	
	Kazaa
	
	
	Ares
	
	
	K-mule
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-size são usados os parâmetros?
	
	
	
	normal, small-caps
	
	
	normal, italic
	
	
	bolder, lighter
	
	
	absolute-size, relative-size
	
	
	family-name, generic-family
	
Explicação:
Comando  font-size - Parâmetros utilizados: absolute-size, relative-size, length, percentage 
	
	
	
	 
		
	
		4.
		Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < span > e, em seguida, assinale a alternativa correta:
I. Essa tag sinalizauma divisão lógica na página.
II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento
III. Ela é utilizada para configurações em trechos de parágrafos.
	
	
	
	Somente as sentenças I e III estão corretas
	
	
	Somente a sentença II está correta
	
	
	Somente as sentenças II e III estão corretas
	
	
	Somente as sentenças I e II estão corretas
	
	
	Todas as sentenças estão corretas
	
Explicação:
< span > - alinha os elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Utiliza-se quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento. Ela é utilizada para configurações em trechos de parágrafos.
	
	
	
	 
		
	
		5.
		O Layout adaptável a diferentes dispositivos e tamanhos de tela, representa qual tipo de layout ?
	
	
	
	layout inteligente
	
	
	layout autonomo
	
	
	layout responsivo
	
	
	layout passivo
	
	
	layout ativo
	
Explicação: layout responsivo
	
	
	
	 
		
	
		6.
		Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < div >  e, em seguida, assinale a alternativa correta:
I. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento
II. Ela é utilizada para trechos em bloco.
III. Essa tag sinaliza uma divisão lógica na página.
	
	
	
	Somente as sentenças II e III estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Somente as sentenças I e II estão corretas
	
	
	Somente a sentença II está correta
	
	
	Somente as sentenças I e III estão corretas
	
Explicação:
< div > - define um bloco para dividir os elementos na página. Essa tag sinaliza uma divisão lógica na página. Ela é utilizada para trechos em bloco.
	
	
	
	 
		
	
		7.
		Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-family são usados os parâmetros?
	
	
	
	bolder, lighter
	
	
	absolute-size, relative-size
	
	
	normal, small-caps
	
	
	family-name, generic-family
	
	
	normal, italic
	
Explicação:
Comando  font-family - Parâmetros utilizados: family-name, generic-family, * family-name
	
	
	
	 
		
	
		8.
		Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é:
	
	
	
	Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags.
	
	
	Alinha os elementos.
	
	
	Define um bloco para dividir os elementos na página.
	
	
	Ela é utilizada para configurações em trechos de parágrafos.
	
	
	Utiliza-se span quando se quer mudar o estilo dos elementos
	A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
		
	
	Nenhuma das alternativas anteriores
	
	Utilizar bancos de dados remotamente.
	 
	Utilizar redes sociais com facilidade.
	
	Ser recuperável à distância.
	
	     Utilizar os serviços de hardware distribuídos.
	Respondido em 17/05/2020 15:13:54
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
		
	
	Controlar virus
	
	Cabeamento
	
	Configuração do servidor
	 
	Transferência de arquivos
	
	Autenticar usuário
	Respondido em 17/05/2020 15:19:43
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
		
	
	Hacker
	
	Phreaker
	 
	Cracker
	
	Newbie
	
	Lammer
	Respondido em 17/05/2020 15:22:28
	
	
	Gabarito
Coment.
	
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
		
	
	Fire wall; Discadores; Proteção contra spywares.
	
	Antivirus; Firewall; Servidores web; Proteção contra trojan.
	 
	Antivirus; Firewall; Criptografia; Proteção contra trojan.
	
	Antivirus; Worms; Criptografia; Servidores web.
	
	Fire wall; Criptografia; Navegadores.
	Respondido em 17/05/2020 15:24:07
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da Web podem ser construídas utilizando-se entre outros, de
		
	
	Google Chrome, somente.
	
	HTML ou Google Chrome, somente.
	
	HTML ou Internet Explorer, somente.
	 
	HTML, somente.
	
	Internet Explorer, somente.
	Respondido em 17/05/2020 15:31:52
	
		6a
          Questão
	Acerto: 0,0  / 1,0
	
	Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas.
		
	
	table - tr - colu
	
	table - line - STYLE
	 
	body - tr - td
	 
	table - tr - td
	
	body - line - td
	Respondido em 17/05/2020 15:52:39
	
	
	Gabarito
Coment.
	
	
		7a
          Questão
	Acerto: 0,0  / 1,0
	
	Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos:
		
	
	A= text, B= commentarea, C= checkbox, D= circlemarkbutton, E= droplist, F=submit button, G= erase button
	
	A= writespace, B= bigwritespace, C= squarebuttonmark, D= circlebuttonmark, E= dropdown list, F= submit option, G= reset option
	 
	A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, G= reset button
	 
	A= name, B= text comment, C= markbox, D= circlebox, E= downlist, F=enviar button, G= apagar button
	
	A= text, B= textarea, C= radio, D= checkbox, E= dropdown list, F= submit button, G= reset button
	Respondido em 17/05/2020 16:15:41
	
	
	Gabarito
Coment.
	
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais.
		
	
	aprendizado do EAD
	
	dia-a-dia da população
	
	acesso ao html
	 
	acesso às informações
	
	atendimento a todos
	Respondido em 17/05/2020 16:17:16
	
		9a
          Questão
	Acerto: 0,0  / 1,0
	
	Os estilos "Style sheet" servem para:
		
	
	criar novos e diferentes comandos para modificar o html.
	 
	serve para modificar a programação do Javascript.
	
	serve para modificardiretamente os atributos de uma tag html.
	
	nenhuma das respostas anteriores.
	 
	Criar formatações diferentes para o código html
	Respondido em 17/05/2020 16:35:48
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < div >  e, em seguida, assinale a alternativa correta:
I. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento
II. Ela é utilizada para trechos em bloco.
III. Essa tag sinaliza uma divisão lógica na página.
		IV. 
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças I e II estão corretas
	
	Somente a sentença II está correta
	 
	Somente as sentenças II e III estão corretas
	
	Todas as sentenças estão corretas

Continue navegando