Buscar

001 Teste Juntado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS WEB
CCT0751_A1_201907231471_V1
1.Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET?
A ARPANET foi criada em 1969.
2.Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
MILNET
3.Qual o órgão público oficialmente responsável por padrões web?
Consórcio World Wide Web
4.Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para?
INTERNET
5.A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
Utilizar redes sociais com facilidade.
Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos:
1- Utilizar os serviços de hardware distribuídos.
2- Ser recuperável à distância.
3- Utilizar bancos de dados remotamente.
4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua;
6.Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995.
INTERNET
 
7.Não é requisíto do Projeto ARPANet
Não permitir acessar dados remotamente
 8.A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem?
A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
CCT0751_A1_201907231471_V2
1.Durante os anos 70, ocorreu um grande impulso no trabalho científico, pois, pela primeira vez, a tecnologia permitiria trocar informações, dados e arquivos de maneira rápida entre pessoas a grandes distâncias. Isso se deu através das primeiras redes virtuais. Qual das opções abaixo não se refere a uma dessas redes?
MEGANET
 As primeiras redes virtuais foram: ARPANET, BITNET, USENET e FIDONET.
2.A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem.
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
Utilizar a tecnologia de Computação em nuvens.
3.Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
informações, recursos
4.Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ?
O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano
5.A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar:
O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano.
6.A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados.
II - Utilizar bancos de dados localmente.
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.
Todas as sentenças estão incorretas.
7.Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail?
1971
Criação do símbolo @ e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971
8.O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET.
sistema global de discussão na Internet derivado das redes UUCP.
CCT0751_A1_201907231471_V3
1.A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet:
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia.
2.Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
Milnet e Internet
3.Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar?
MILNET
4.Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela.
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
 a) ( V ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares.
b) ( V ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet.
c) ( V ) Apenas em 1995 o Ministériodas Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil.
d) ( V ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão.
5.Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet 
MILNET
6.A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais.
7.Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET?
1969
8.Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
MILNET
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
CCT0751_A1_201907231471_V4
1.Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate hoje. A ARPANET foi alterada para que nome em 1995.
 INTERNET
2.A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem?
A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.
3.A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
Utilizar redes sociais com facilidade.
Utilizar bancos de dados remotamente.
Nenhuma das alternativas anteriores
Ser recuperável à distância.
Utilizar os serviços de hardware distribuídos.
4.Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para?
INTERNET
5.Qual o órgão público oficialmente responsável por padrões web?
Consórcio World Wide Web
6.Não é requisíto do Projeto ARPANet
Não permitir acessar dados remotamente
Ser recuperável à distância
Utilizar bancos de dados remotamente
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua
Utilizar os serviços de hardware distribuídos
7.A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem.
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo.
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
Utilizar bancos de dados remotamente.
Utilizar os serviços de hardware distribuídos.
Ser recuperável à distância.
Utilizar a tecnologia de Computação em nuvens.
8.Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento da Internet propiciou o compartilhamento de _______________ e ______________ interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo, empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
informações, recursos
CCT0751_A2_201907231471_V1
1.Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado:
URL
2.A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet.
Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos 
3.Em relação ao protocolo HTTP qual modelo ele utiliza ?
Modelo resposta-requisição
4.Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede 
5.Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números:
25, 110 e 80
6.Qual opção abaixo é uma característica do protocolo UDP ?
NÃO checa a integridade do pacote
7.Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
SMTP, POP3, IMAP
8.Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos.
POP3, IMAP, SMTP.
CCT0751_A2_201907231471_V2
1.A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR 
2.Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:
SMTP, POP3, IMAP, FTP, HTTP
3." é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
HTTPS (HyperText Transfer Protocol secure)
4.Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do:
IMAP
5.Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram aconversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um:
Protocolo
6.Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www?
HTTP
HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www.
7.Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é:
HTTPs
 HTTPS é a sigla em inglês de Hyper Text Transfer Protocol Secure, que em português significa “Protocolo de Transferência de Hipertexto Seguro”. O HTTPS é a combinação dos protocolos HTTP e SSL (Secure Sockets Layers, em inglês). É a versão mais segura do protocolo de transferência de dados entre redes de computadores na internet, pois faz a encriptação dos dados fornecidos, requer a autenticação dos servidores, entre outras ferramentas que garantam a segurança dos dados enviados e recebidos pelo usuário.
8.Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos?
FTP
O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos.
CCT0751_A2_201907231471_V3
1.Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos permite a busca de e-mails no servidor de correio através da porta 110, baixando do servidor às mensagens de e-mail para a máquina do cliente?
POP3
O protocolo POP3 permite a busca de e-mails no servidor de correio através da porta 110, baixando do servidor às mensagens de e-mail para a máquina do cliente.
2.FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
Transferência de arquivos
3.Na internet cada computador conectado é identificado por seu:
Endereço IP
4.Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta.
1. < h1 >
2. < p >
3. < a >
4. < br >
(2 ) Define um parágrafo.
(4 ) Define um quebra de linha .
(1 ) Define o cabeçalho mais importante.
(3 ) Define um hiperlink.
5.Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo?
SMTP
6.Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ?
TCP/IP
TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede.
7.O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é:
TCP/IP
8.A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet:
Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar.
CCT0751_A2_201907231471_V4
1.Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa.
Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos.
Em relação ao FTP NÃO podemos afirmar que.
Uma de suas possibilidades é a transferência Voz.
2.O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é:
Protocolo
3.Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as seguintes afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para comunicações seguras) nesta página. II. Você não tem a garantia, fornecida por terceira parte, da identidade da página. III. Ao aceitar assumir os riscos, as informações trocadas com esta página serão criptografadas.
Somente as afirmativas II e III estão corretas.
4.O funcionamento da Internet baseia-se em que protocolo ?
O protocolo TCP/IP
5.Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: 
FTP
6.Cada página visitada está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado URL, que significa?
Uniform Resource Locador
URL, que significa Uniform Resource Locador(localizador padrão de recursos)
7.O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é:
HTTP
8.Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado:
URL
CCT0751_A3_201907231471_V1
1.Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida, assinale a alternativa correta:
I.	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
II.	Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
III.	São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
Somente as sentenças I e II estão corretas
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer.
2.A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
3.O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
Denial Of Service
4.Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Hackers
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
5.São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
Lammers
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
6.Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
Filtrar portas
 filtar portas
7.Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta:
I.	São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
II.	Eles simplesmente executam algo que não sabem como funciona.
III.	Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
Todas as sentenças estão corretas
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
8.Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
Hacker
CCT0751_A3_201907231471_V2
1.A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica.
Sabendo disso, marque a alternativa correta:
A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
2.Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
3.Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila.
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas.
Não Inclua caracteres especiais, pois podem gerar erros.
	 
4.Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
Sub-tipos de hackers
5.Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere?
Crackers
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
6.Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Cracker
	 
7.Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	 
8.Uma solução para realizar transações seguras na Web é:
SSL
CCT0751_A3_201907231471_V3
1.Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	 
2.Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade.
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo.
1 - Hacker
2 - Cracker
3 - Lamers
4 - Script Kiddies
(2 ) Pessoas que invade ou viola sistemas com má intenção.
(1 ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais.
(3 ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento.
(4 ) Pessoas que utilizam receitas de bolos para invadir.
3.Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Cavalo de Tróia
4.A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	 
5.Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta:
I.	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
II.	São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III.	Eles se justificam dizendo trabalharem peloprazer na superação dos limites.
Somente a sentença II está correta
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
6.Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
Força Bruta
7.Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica.
Marque a alternativa que indica uma característica da Criptografia Simétrica:
A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
8.O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?
Scamming
CCT0751_A3_201907231471_V4
1.Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta:
I.São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
II.Eles simplesmente executam algo que não sabem como funciona.
III.Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
Todas as sentenças estão corretas
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
2.Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
Hacker
3.Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
Filtrar portas
4.Uma solução para realizar transações seguras na Web é:
SSL
5.Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
Sub-tipos de hackers
6.Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
	 
7.Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere?
Crackers
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
8.Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
CCT0751_A4_201907231471_V1
1.Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
COMUNICADORES INSTATANEOS
2.Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)?
Discadores
discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM
3.Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia	1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
9, 5, 6, 8, 4, 7, 2, 3, 1
4.Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0).
os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
	 
5.Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I.	Discadores, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
II.	Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
III.	Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
Somente as sentenças II e III estão corretas
Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
6.Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de?
VOIP
Voip possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação.
7.O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é:
W3C
8.Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?
Outlook
outlook é um administrador de email
 
CCT0751_A4_201907231471_V2
1.Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativosque servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
Antivirus; Firewall; Criptografia; Proteção contra trojan.
	 
2.Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML:
NVU, Notepad++, Dreamweaver
3
.A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________
Marque a alternativa que apresenta uma sentença INCORRETA
Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador.
	 
4.Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
síncrona
5.Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I.	Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
II.	Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
III.	Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
Todas as sentenças estão corretas
6.Uma máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I.	Antivirus são programas de proteção contra contaminações por vírus eletrônicos
II.	Criptografia, permite acesso não autorizado a dados
III.	Proteção contra Trojans, protege contra cavalos de tróia
Somente as sentenças I e III estão corretas
Criptografia = Proteção contra acesso não autorizado a dados
7.Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por:
Interpretar os comandos HTML
8.Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Qual categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros?
Acesso Remoto
Acesso Remoto Esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
CCT0751_A4_201907231471_V3
1.Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos:
Gtalk, Skype, Meebo
	 
2.Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular.
tecnologia VOIP; exemplo Skype
3.Relacione a primeira coluna com a segunda e escolha a opção correta:
	 (   ) eHow, About.com, Wiki
(   ) Yahoo, Bing, Google, Ask
(   ) LinkedIn, Facebook, MySpace
(   ) Digg, Last.fm, YouTube
(   ) Blogger, WordPress, TypePad
(   ) Flickr, Tchenorati, del.icio.us
	1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
4, 1, 2, 6, 3, 5
4.Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ?
Comunicadores instântáneo
5.Considerando o serviço Word Wide Web, o navegador é classificado como:
cliente que solicita algum serviço ao servidor
6.Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim.
Antivirus; Fire wall; Criptografia; Proteção contra torjan.
7.Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP.
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo.
Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
8.Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
	( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web Server
( ) Wikipédia
	1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web, baseado em XML.
9, 5, 6, 8, 4, 7, 2, 3, 1
CCT0751_A4_201907231471_V4
1.Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?
Outlook
outlook é um administrador de email
2.Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I.	Discadores, esta categoria tem se tornado muito popular, principalmente,com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
II.	Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
III.	Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
Somente as sentenças II e III estão corretas
Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial.
3.Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)?
Discadores
Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador).
4.Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
COMUNICADORES INSTATANEOS
5.Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0).
os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
6.Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de?
VOIP
Voip possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação.
7.O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é:
W3C
8.Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é:
síncrona
CCT0751_A5_201907231471_V1
1.CSS é uma sigla para uma linguagem de folhas de estilos que é utilizada para definir como os documentos escritos na linguagem de marcação (HTML ou XML) devem ser apresentados em termos de formatação, de layout. Entre os modos de se aplicar estilos aos documentos, uma é caracterizada a seguir.
- é a mais poderosa, visto que as definições feitas em um style sheet podem ser aplicadas a inúmeros documentos.
- utiliza um arquivo texto contendo somente a sintaxe CSS.
- é definida por meio do uso da tag LINK dentro do elemento HEAD como exemplificado em
 ...
 ...
A maneira caracterizada é definida como style sheet do seguinte tipo:
externa
Uma folha de estilo é dita externa, quando as regras CSS são declaradas em um arquivo separado dos documentos HTML para os quais foram criadas. Um arquivo de folha de estilo deve ser gravado com a extensão .css. Uma folha de estilo externa é ideal para ser aplicada a várias páginas. Com uma folha de estilo externa , você pode mudar a aparência de um site inteiro mudando regras de estilos contidas em um arquivo apenas (o arquivo da folha de estilo).
2.Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é apresentada a seguir:
< html>
< head>
< /head>
< body>
< /body>
< /html>
Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é:
< title>Pagina 1< /title>, entre as linhas 2 e 3.
3.Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muitos usam o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comum na sintaxe do html:
Não incluir os valores de atributos entre aspas simples ou dupla.
4.Analise as sentenças abaixo sobre facilidades da linguagem HTML e, em seguida, assinale a alternativa correta:
I.	Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto.
II.	Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C.
III.	Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos.
Todas as sentenças estão corretas
5
Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo possuem extensão .html e o arquivo carnaval tem extensão .jpg
A imagem acima representa uma estrutura de arquivos e diretórios. Analisando a figura acima, analise as opções abaixo e marque a opção que apresenta ERRO.
Se desejo gerar um vínculo (link) da página evento para a página suite, o caminho que deverá ser inserido no link é lerape\suite.html
6.Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão exibidas no browser:
7.Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________
HTML
8.Como podemos definir que um arquivo é uma página de internet?
Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o cliente um arquivo html.
	 
CCT0751_A5_201907231471_V2
1.Tendo como base os conteúdos apresentados, podemos afirmar que em HMTL 4.0 um programador que deseja adicionar ao código HTML comentários invisíveis ao navegador pode utilizar os delimitadores:
< !- - e - - >
Tag estrutural para criar comentários nas páginas.
2.A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa forma na execução do comando.
Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo.
1 - Height
2 - src
3 - type
4 - width
( 2 ) origem do objeto
( 1 ) altura em pixels do objeto
( 4 ) largura em pixels
( 3 ) tipo do objeto
2 - 1 - 4 - 3
3.Comentários e Âncora representam:
Tags de corpo
4.São exemplos de elementos META.
< meta name="author" content="">, < meta name="language" content="">, < meta name="description" content="">, < meta name="keywords" content="">,
5.Analise as sentenças abaixo sobre documentos HTML e, em seguida, assinale a alternativa correta:
I.	Os documentos em HTML são arquivos de texto simples que podem ser criados e editados em qualquer editor de textos comum.
II.	Você poderá salvá- lo com a extensão html ou htm.
III.	A tag irá definir o início de um documento HTML ao navegador web.
Somente as sentenças I e II estão corretas
A tag irá definir o início de um documento HTML ao navegador web.
6.Analise as sentenças abaixo sobre documentos HTML e, em seguida, assinale a alternativa correta:
I.	Os documentos em HTML são arquivos de texto simples que podem ser criados e editados em qualquer editor de textos comum.II.	Você poderá salvá- lo com a extensão ht, html ou htm.
III.	A tag irá definir o início de um documento HTML ao navegador web.
Somente a sentença I está correta
Você poderá salvá- lo com a extensão html ou htm.
A tag irá definir o início de um documento HTML ao navegador web.
7.Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo. Essa é a definição de:
Frames
8.Observe as seguintes afirmativas sobre tags no HTML 4:
I - OL - cria listas ordenadas;
II - BR - cria uma quebra de linha;
III - P - cria novos parágrafos;
IV - UL - cria listas não ordenadas.
Está(ão) correta(s) a(s) afirmativa(s):
I, II, III e IV
CCT0751_A5_201907231471_V3
1.Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos:
Todas as alternativas anteriores
2.Se desejamos que apareça o título de nossa página na barra de títulos da janela de um Browser devemos inserir tal título entre as tags:
3.Tendo como base os estudos realizados sobre HTML, entende-se que ao construir um site para a internet, para gerar uma página cujo fundo corresponda à, por exemplo, uma figura chamada estacio.jpg, deve ser inserido um parâmetro na tag . Um exemplo correto para essa sintaxe é:
4.Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas?
"ol" para ordenada e "ul" para não ordenada.
5.Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
HTML
6.A linguagem de marcação HTML apresenta diversas características.
Marque a alternativa que NÃO indica uma característica da linguagem.
Possui suporte para acesso ao banco de dados através de tags próprias.
7.Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muita gente usa o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comun na sintaxe do html:
Não incluir os valores de atributos entre aspas simples ou dupla.
	 
8.Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas:
	
	
	
CCT0751_A5_201907231471_V4
1.Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais. Cada elemento é chamado de TAG. Uma tag é formada por?
Todas as alternativas anteriores
Uma tag é formada por: Comandos, Atributos e Valores.
2.As META TAGS na linguagem HTML deve ser usada para:
Disponibiliza informações da página e site para os robôs de busca.
3.Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos EXCETO:
ABSTRACT
4.O atributo CONTENTE está ligado ao comando:
META
5
.
Qual o comportamento esperado quando o usuário clicar sobre a palavra Contato?
Acionará o programa de correio eletrônico configurado no navegador do usuário para o envio de uma mensagem de e-mail para o endereço especificado.
6.Marque o grupo de tags válidas para XHTML.
	
	
	
7.O que é HTML ?
Linguagem de marcação de hipertexto
8.O atributo CONTENT está ligado ao comando:
META
 
 
<h1> Título da Página</h1>
 
 
 
<title> Título da Página</title>
 
 
 
<browser> Título da Página</browser>
 
 
 
<header> Título da Página</header>
 
 
 
<page> Título da Página</page>
 
 
<table></table>, <br />,¶<p></p>

Outros materiais