Prévia do material em texto
Tecnologias Web
Aula 1 – Apresentação do Ambiente Distribuído da Internet
1.
Qual o principal objetivo da ARPANet - Advanced Research Projects Agency Network ?
O principal objetivo era conectar as bases militares e os departamentos de pesquisa do
governo americano
2.
A internet é composta por milhões de redes particulares, formada por residências, empresas,
universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que
as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu
interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da
Internet:
Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente
que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades
de crimes cibernéticos aumentam a cada dia.
3.
A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns
requisitos. Qual das alternativas abaixo não corresponde a esses requisitos?
Utilizar redes sociais com facilidade.
4.
Assinale a alternativa que completa, respectivamente, as lacunas da frase abaixo: O advento
da Internet propiciou o compartilhamento de _______________ e ______________
interligando diversos meios de comunicação entre instituições (ensino, pesquisa, governo,
empresas) e usuários, comerciantes, empresários, clientes e cidadãos (pessoas).
informações, recursos
5.
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas?
Milnet e Internet
6.
Não é requisíto do Projeto ARPANet
Não permitir acessar dados remotamente
7.
A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro
passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet,
é CORRETO afirmar:
O principal objetivo era conectar as bases militares e os departamentos de pesquisa do
governo americano.
8.
Qual o órgão público oficialmente responsável por padrões web?
Consórcio World Wide Web
1.
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a
parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
MILNET
3.
Durante os anos 70, ocorreu um grande impulso no trabalho científico, pois, pela primeira
vez, a tecnologia permitiria trocar informações, dados e arquivos de maneira rápida entre
pessoas a grandes distâncias. Isso se deu através das primeiras redes virtuais. Qual das
opções abaixo não se refere a uma dessas redes?
MEGANET
4.
A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra
Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados
Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a
ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já
não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o
acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais,
sucessivamente, passaram-na para as universidades de outros países, permitindo que
pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam
conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da
comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção
uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é
considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças
abaixo representam requisitos da ARPANET:
I - Utilizar os serviços de hardware concentrados.
II - Utilizar bancos de dados localmente.
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos
usuários.
Todas as sentenças estão incorretas.
5.
A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal
objetivo de conectar as bases militares e os departamentos de pesquisa do governo
americano, garantindo que em um possível ataque russo a comunicação entre sistemas não
parassem.
Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para
cumprimento de seu objetivo.
Utilizar a tecnologia de Computação em nuvens.
6.
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos
bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e
aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET.
A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a
intenção de criar uma grande rede, e para isso definiu 4 requisitos principais.
Dentre as opções marque a alternativa que não é um requisito principal para o projeto
ARPANET.
sistema global de discussão na Internet derivado das redes UUCP.
1.
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar
informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento
de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas
pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos
sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em
grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens
abaixo "não" faz parte dos requisitos dos projeto da ARPANET:
Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão
de espinhas dorsais.
2.
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi
modificado para Internet em 1995. Qual o nome da parte militar ?
MILNET
4.
Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um
direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que
deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do
Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar
sem ela.
A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet
(conhecida como Digital Economy Act), e outros países estão considerando criar leis
semelhantes.
No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta.
a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects
Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos
Militares.
b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se
juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que
um usuário comum interagisse com a Internet.
c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para
contratar conexões para utilizarem no Brasil.
d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web
- Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca
expansão.
V, V, V, V
5.
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil
manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.Desenhando
uma linha do tempo, em que ano surgiu a ARPANET?
1969
6.
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil
manteve o mesmo nome ARPANET que foi modificado 1995 para outro nome que usamos ate
hoje. A ARPANET foi alterada para que nome em 1995.
INTERNET
7.
Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve
o mesmo nome ARPANET que foi modificado em 1995 para?
INTERNET
2.
A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma
invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e
divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre
indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a
Internet teve a sua origem?
A Internet tem as suas origens com o desenvolvimento de uma rede de computadores
chamada Arpanet.
4.
Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo
que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a
história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-
mail?
1971
Aula 2 – Principais Protocolos da Internet
1.
Qual opção abaixo é uma característica do protocolo UDP ?
NÃO checa a integridade do pacote
2.
O funcionamento da Internet baseia-se em que protocolo ?
O protocolo TCP/IP
3.
Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes
envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores
em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ?
TCP/IP
4.
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras
capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma
padronização que permite a comunicação entre processos.
Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos
principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos.
POP3, IMAP, SMTP.
5.
A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a
Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP
(Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que
entendem essa linguagem são capazes de trocar informações entre si. Assim podem se
conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um
dos pontos positivos da Internet:
Hoje conseguimos acesso aos principais canais de informações através de qualquer
dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em
qualquer lugar.
6.
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta.
1. < h1 >
2. < p >
3. < a >
4. < br >
( ) Define um parágrafo.
( ) Define um quebra de linha .
( ) Define o cabeçalho mais importante.
( ) Define um hiperlink.
2 - 4 - 1 - 3
7.
Na internet cada computador conectado é identificado por seu:
Endereço IP
8.
Em relação ao protocolo HTTP qual modelo ele utiliza ?
Modelo requisição-resposta
1.
Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe
no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse
serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta
técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar
pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante
o caso estamos falando do:
IMAP
2.
O nome dado a um conjunto de regras que os computadores devem seguir para que a
comunicação entre eles permaneça estável e funcional é:
Protocolo
3.
Cada página visitada está abrigada em um site que em português chama-se sitio (local). Desta
forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado
URL, que significa?
Uniform Resource Locador
4.
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar
e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava
se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como
falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que
participam da conversa. No caso exposto é preciso uma padronização que permite a
comunicação entre processos. Precisamos de um:
Protocolo
5.
O protocolo criado para que a os computadores possam apresentar uma comunicação estável
e funcional é:
TCP/IP
6.
Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com
o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do
protocolo?
SMTP
7.
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas
da Internet pelos nossos browsers é:
HTTP
8.
Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP,
HTTP. Qual desses protocolos permite a busca de e-mails no servidor de correio através da
porta 110, baixando do servidor às mensagens de e-mail para a máquina do cliente?
POP3
1.
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um
conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa.
Podemos entender que o protocolo é uma padronização que permite a comunicação entre
processos.
Em relação ao FTP NÃO podemos afirmar que.
Uma de suas possibilidades é a transferência Voz.
2.
Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os
protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam
portas padronizadas por norma e identificadas, respectivamente, pelos números:
25, 110 e 80
3.
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de
200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é
exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de
upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo
pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso
exposto estamos falando do protocolo:
FTP
4.
Cada página visitada, também chamada de Home Page, está abrigada em um site que em
português chama-se sitio (local). Desta forma, para acessarmos uma página na internet,
precisaremos de um endereço web chamado:
URL
5.
A página HTML é hospedada em um computador conhecido como servidor de hospedagem.
Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que
melhor apresenta o funcionamento normal e correto da Internet.
Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os
códigos HTML contidos neste arquivo e monta a páginapara exibição.
1.
Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede;
seja a Internet, ou uma rede corporativa, uma intranet.
2.
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas
entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo.
Para o envio e recebimento de e-mails, utiliza-se os protocolos:
SMTP, POP3, IMAP
3.
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada
adicional permite que os dados sejam transmitidos através de uma conexão criptografada e
que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A
porta TCP usada por norma para este protocolo é a 443 "
Marque a opção que apresenta o protocolo descrito acima:
HTTPS (HyperText Transfer Protocol secure)
4.
Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as
seguintes afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para
comunicações seguras) nesta página. II. Você não tem a garantia, fornecida por terceira
parte, da identidade da página. III. Ao aceitar assumir os riscos, as informações trocadas com
esta página serão criptografadas.
Somente as afirmativas II e III estão corretas.
5.
FTP- File Transference Protocol, Seu objetivo é exclusivamente lidar com ?
Transferência de arquivos
1.
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de
Informação e Coordenação do Ponto BR
2.
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas
entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo.
Para o envio e recebimento de e-mails, utiliza-se os protocolos:
SMTP, POP3, IMAP, FTP, HTTP
2.
Uma forma de trafegar documentos via HTTP de maneira segura e que provê encriptação de
dados, autenticação de servidor, integridade de mensagem e autenticação de cliente é:
HTTPs
Aula 3 – Segurança na Internet
1.
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as
seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas
operacionais constantemente busca por novos conhecimentos, os compartilham e nunca
causam destruição. De que tipo de invasores estamos falando ?
Hacker
2.
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo
através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática
e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a
Chave Simétrica ?
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto
negativo dessa técnica é o gerenciamento seguro da chave.
3.
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em
revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O
texto acima se refere?
Lammers
4.
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
Filtrar portas
5.
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
Sub-tipos de hackers
6.
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento,
por maldade ou curiosidade.
Relacione a característica do invasor à denominação atribuída e em seguida marque a
alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo.
1 - Hacker
2 - Cracker
3 - Lamers
4 - Script Kiddies
( ) Pessoas que invade ou viola sistemas com má intenção.
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação
de erros em sistemas operacionais.
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento.
( ) Pessoas que utilizam receitas de bolos para invadir.
2 - 1 - 3 - 4
7.
Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em
seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para
descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Somente a sentença II está correta
8.
Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em
seguida, assinale a alternativa correta:
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados
em revistas e sites para atacarem computadores sem saber, às vezes, o que estão
fazendo.
II. Eles simplesmente executam algo que não sabem como funciona.
III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
Todas as sentenças estão corretas
1 Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem,
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se
refere?
Crackers
2 O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de
solicitações de serviços tirando-os do ar, é denominado de:
Denial Of Service
3 Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para
descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem
diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e
Lammer. Marque a opção que contém apenas as características de um hacker considerado
Lammer.
São iniciantes na arte da invasão e executam programas sem saber exatamente como
funcionam.
4 Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a
páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o
preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um
banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de
que tipo de ameaça ?
Phishing Scam
5 Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de
Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os
invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário?
SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação
descrita, esse incidente foi provocado por um:
Cracker
6 Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida,
assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir
problemas de segurança e operaçãoem aplicativos ou em sistemas operacionais que se
divertem em atacar uma rede.
II. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
III. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
Somente as sentenças I e II estão corretas
7 Qual o intuito do Scamming
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando
o site do banco do mesmo
8 Uma solução para realizar transações seguras na Web é:
SSL
1.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-
mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda,
executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o
servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da
máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas.
Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Cavalo de Tróia
2.
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em
código e consiste em um dos principais mecanismos de segurança para proteção dos riscos
relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica.
Marque a alternativa que indica uma característica da Criptografia Simétrica:
A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
5.
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de
criptografia: simétrica e assimétrica.
Sabendo disso, marque a alternativa correta:
A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas
possui a mesma chave para encriptar e decriptar.
6.
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais
tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se
refere ao tipo de ataque Cavalo de Tróia.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em
seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou,
ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou
uma imagem.
2.
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a
vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila.
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica
para melhorar a qualidade das senhas.
Não Inclua caracteres especiais, pois podem gerar erros.
3.
Como são chamados os grandes administradores de sistemas, especialistas com habilidade
suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
Hackers
1.
A segurança da informação na rede global é impossível, seja qual for o programa informático,
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há
saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer
as ameaças, então como devemos reconhecer o método de ataque phishing scan:
É um método de ataque que se dá através do envio de mensagem não solicitada (spam)
com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados
pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de
dados pessoais e financeiros.
5.
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando
o site do banco do mesmo. Estamos falando de que tipo de ataque ?
Scamming
3.
Existem ataques na internet que podem comprometer o funcionamento de computadores e
redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e
serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que
representa este ataque:
Força Bruta
5.
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque.
Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um
grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o
arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto,
executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br,
13/05/2010). Considerando a situação descrita, os Crackers são:
Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas
para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas
ou jurídicas.
6.
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam
sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar
pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre
outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer
ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e
estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança
devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob
seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de
ataque de negação de serviço.
Aula 4 – Tipos de Aplicativos que Existem na Internet
1.
Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação
com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com
usuários cadastrados no próprio serviço de comunicação são chamados de?
VOIP
2.
Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo
comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação
gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias
de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo
popular.
tecnologia VOIP; exemplo Skype
3.
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant
Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em
tempo real. Através destes programas o usuário é informado quando algum de seus amigos,
cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org,
com adaptações). Esse tipo de aplicação em tempo real é:
síncrona
4.
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo
maque a que NÃO apresenta características desta nova fase (Web 2.0).
os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm
páginas de perfis que visitantes podem consultar, mas sem fazer alterações.
5.
Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à
Internet via banda larga. Os usuários podem passar o diatodo conectados através destes,
trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a
utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer
momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a
troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por
muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos
serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r
?
Comunicadores instântáneo
6.
Uma aplicação web pode ser definida em tudo que se é processado em algum servidor,
exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até
seu navegador é processada em um computador ligado a internet que retorna o
processamento das regras de negócio nele contido. Por isso se chama aplicação e não
simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores
instantâneos:
Gtalk, Skype, Meebo
7.
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores,
discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta
constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus,
worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas.
Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos
que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para
este fim.
Antivirus; Fire wall; Criptografia; Proteção contra torjan.
8.
Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De
quem estamos falando ?
NAVEGADORES
1.
Relacione a primeira coluna com a segunda e escolha a opção correta:
( ) eHow, About.com, Wiki
( ) Yahoo, Bing, Google, Ask
( ) LinkedIn, Facebook, MySpace
( ) Digg, Last.fm, YouTube
( ) Blogger, WordPress, TypePad
( ) Flickr, Tchenorati, del.icio.us
1. Busca
2. Redes Sociais
3. Blog
4. Redes de Conteúdo
5. Tagging
6. Mídia Social
4, 1, 2, 6, 3, 5
2.
Considerando o serviço Word Wide Web, o navegador é classificado como:
cliente que solicita algum serviço ao servidor
3.
Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
COMUNICADORES INSTATANEOS
4.
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta.
( ) RSS
( ) VoIP
( ) 9Rules
( ) XML
( ) Apple
( ) ebay
( ) Avatar
( ) Apache Web
Server
( ) Wikipédia
1.Enciclopédia gerada pela comunidade usando tecnologia Wiki.
2.Representação digital de uma pessoa em um mundo virtual.
3.Servidor Web gratuito de código aberto
4.IPhone, IPod, ITunes.
5.Serviços de voz sobre a Internet, usados para criar serviços
telefônicos.
6.Uma rede de Blogs
7.Site de leilões on-line
8.Extensible Markup Language
9.Formato publicado pela agência distribuidora de conteúdo Web,
baseado em XML.
9, 5, 6, 8, 4, 7, 2, 3, 1
5.
Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet,
dentre eles está o VOIP.
Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este
aplicativo.
Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita
com usuários cadastrados no próprio serviço. Skype e Gizmo.
4.
Em computação, aplicação web designa, de forma geral, sistemas de informática projetados
para utilização através de um navegador, através da internet ou aplicativos desenvolvidos
utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um
servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique
os aplicativos que são editores HTML:
NVU, Notepad++, Dreamweaver
5.
O órgão internacional que é responsável pela organização mundial da Internet, cuja única
função é apenas estabelecer regras é:
W3C
6.
A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso
dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional
responsável pelo desenvolvimento deve _____________________________
Marque a alternativa que apresenta uma sentença INCORRETA
Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o
usuário não pode alterar o comportamento dos elementos de seu projeto modificando a
configuração do seu navegador.
7.
Uma máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de
invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques
diretos via serviços e portas. Analise as sentenças abaixo e, em seguida, assinale a alternativa
correta:
I. Antivirus são programas de proteção contra contaminações por vírus eletrônicos
II. Criptografia, permite acesso não autorizado a dados
III. Proteção contra Trojans, protege contra cavalos de tróia
Somente as sentenças I e III estão corretas
8.
Qual opção abaixo não é um aplicativo de comunicadores instantâneos ?
Outlook
2.
Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das
categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por
categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular,
principalmente, com o advento do acesso à Internet via banda larga. Os usuários
podem passar o dia todo conectados através destes, trazendo arquivos e conversas via
rede doméstica ou empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para
acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de
Arquivos, Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor
capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do
código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
Todas as sentenças estão corretas
3.
Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das
categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por
categoria. Qual categoria compreende um conjunto maior de aplicativos para acesso remoto
aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via
terminal entre outros?
Acesso Remoto
4.
Um navegador de Internet também conhecido pelos termos inglês web browser ou
simplesmente de browser é o software (programa) que permite você acesse a Internet, veja
vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também
conhecidos como páginas da web. O navegador que você usa faz uma enorme diferença na
maneira como você percebe a Internet, então ter a capacidade de escolher seu navegador é
Importante. Nas respostas abaixo quais software são navegadores:
Internet Explorer, Google Chrome, Mozilla Firefox
5.
Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das
categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por
categoria. Quais sãoos aplicativos voltados basicamente para a comunicação entre cliente e
servidor através de conexões via MODEM (MOdulador DEModulador)?
Discadores
6.
Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável
por:
Interpretar os comandos HTML
7.
Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das
categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por
categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta:
I. Discadores, esta categoria tem se tornado muito popular, principalmente, com o
advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo
conectados através destes, trazendo arquivos e conversas via rede doméstica ou
empresarial.
II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para
acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de
Arquivos, Conexões via terminal entre outros.
III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor
capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do
código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras.
Somente as sentenças II e III estão corretas
Aula 5 – Introdução a HTML
1.
Sobre a tag:
é correto afirmar:
Os atributos width e height definem largura e altura da imagem.
2.
Entre os novos elementos do html5, há um que apresenta semântica voltada a informações
importantes que agregarão mais ao conteúdo principal da página web, tais como: citações,
publicidades, navegação ou mesmo seções.
Sendo assim, marque a alternativa que corresponda a este elemento.
aside
3.
A linguagem de marcação HTML apresenta diversas características.
Marque a alternativa que NÃO indica uma característica da linguagem.
Possui suporte para acesso ao banco de dados através de tags próprias.
4.
Divisão que cria um ambiente em que mais de uma página pode ser vista ao mesmo tempo.
Essa é a definição de:
Frames
5.
HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da
web. A maioria do que você vê na tela de seu navegador está descrita, fundamentalmente,
usando HTML. Mais precisamente, o HTML é a linguagem que descreve a estrutura e o
conteúdo semântico de um documento da Web. Analise as sentenças abaixo em relação as
principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação,
permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II)
Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser
interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações
padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais
diferentes propósitos.
Todas as sentenças estão corretas.
6.
Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de
hiperligações (link), para outro trecho de um documento, para outra página de Internet ou
mesmo um endereço de e-mail?
< a >
7.
Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões
estruturais. Cada elemento é chamado de TAG. Uma tag é formada por?
Todas as alternativas anteriores
8.
Marque o grupo de tags válidas para XHTML.
<table></table>, <br />,<p></p>
1.
O exemplo abaixo é o resultado visual de qual grupo de tags?
Lista não ordenada
2.
Analise as sentenças abaixo sobre documentos HTML e, em seguida, assinale a alternativa
correta:
I. Os documentos em HTML são arquivos de texto simples que podem ser criados e
editados em qualquer editor de textos comum.
II. Você poderá salvá- lo com a extensão html ou htm.
III. A tag irá definir o início de um documento HTML ao navegador web.
Somente as sentenças I e II estão corretas
3.
HTML pode ser conceituada como:
Linguagem de Marcação interpretada pelo navegador Web
4.
A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta
esta correta para esse caso ?
< body> < /body>
5.
Analise as sentenças abaixo sobre documentos HTML e, em seguida, assinale a alternativa
correta:
I. Os documentos em HTML são arquivos de texto simples que podem ser criados e
editados em qualquer editor de textos comum.
II. Você poderá salvá- lo com a extensão ht, html ou htm.
III. A tag irá definir o início de um documento HTML ao navegador web.
Somente a sentença I está correta
6.
O atributo CONTENTE está ligado ao comando:
META
7.
Como podemos definir que um arquivo é uma página de internet?
Arquivos do tipo html, htm e os arquivos de linguagem de servidor, que devolvem para o
cliente um arquivo html.
8.
A programação de aplicativos baseados na WEB pode ser complexa e os documentos XHTML
devem ser escritos corretamente para assegurar que os navegadores os processem
adequadamente. Para criar documentos escritos corretamente temos um serviço de validação
fornecido online pelo:
W3C
1.
Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões
estruturais. Cada elemento é chamado de _________. Sua sintaxe permite, ainda, a definição
de parâmetros o que foi fundamental para o avanço da linguagem. Qual alternativa abaixo
completa a frase corretamente?
tag
2.
Sobre a tag:
é correto afirmar:
Insere a imagem carro.gif que está localizada no mesmo diretório da página onde esta TAG esta inclusa.
3.
Para inserir uma imagem, utiliza-se a tag:
img src="caminho_da_imagem"
Sabe-se que não é aconselhavel o redimensionamento utilizando atributos para tag acima pois
pode resultar em deformação da imagem, assim deve-se utilizar um editor de imagem e
realizar o redimensionamento na ferramenta apropriada, mas caso a imagem seja uma
imagem de cor sólida e única e a deformação não prejudicará na exibição da imagem,
podemos utilizar os atributos ______________________ .
Marque a opção que corresponde aos atriburos de redimensionameto de uma imagem em
HTML.
Os atributos height e width
4.
Com relação a atributos e valores podemos afirmar que:
Modificam os resultados de uma tag e caracterizam esta mudança
5.
Qual o comportamento esperado quando o usuário clicar sobre a palavra Contato?
Acionará o programa de correio eletrônico configurado no navegador do usuário para o
envio de uma mensagem de e-mail para o endereço especificado.
6.
Sobre a tag:
é correto afirmar:
Insere a imagem de nome box.gif que é um link para o endereço de e-mail
nome@exemplo.br.
7.
São exemplos de elementos META.
< meta name="author" content="">, < meta name="language" content="">, < meta
name="description" content="">, < meta name="keywords" content="">,
8.
Considere as caracteristicas de uma linguagem: Interpretada pelo navegador; Não linearidade
da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador
( padrão do W3C) Estamos falando da linguagem _________
HTML
1.
Identifique abaixo a forma correta de apresentar um link externo.
2.O programador da sua empresa precisa inserir uma chamada do arquivo CSS, na linguagem
HTML qual comando ele deve utilizar ?
< head> < /head>
3.
Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos
EXCETO:
ABSTRACT
4.
Comentários e Âncora representam:
Tags de corpo
5.
Meta
6.
Qual linguagem do lado cliente é caracterizada pela estrutura de uma pagina Web ?
HTML
7.
A linguagem de marcação HTML é composta por um conjunto de tags e atributos.
Relacione a função das TAGS relacionadas abaixo e em seguida marque a alternativa que
apresenta a sequencia correta, considerando o sentido de cima para baixo.
1 - dl
2 - a
3 - META
4 - BODY
( ) Utilizada para dar aos robôs de busca informações a respeito de sua página e site.
( ) Define vínculos.
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em
seu navegador.
( ) Define lista ordenada.
3 - 2 - 4 - 1
8.
As META TAGS na linguagem HTML deve ser usada para:
Disponibiliza informações da página e site para os robôs de busca.
2.
Deseja-se elaborar uma página com a linguagem HTML, cuja estrutura do programa é
apresentada a seguir:
< html>
< head>
< /head>
< body>
< /body>
< /html>
Para que o título "Pagina 1" apareça na barra do navegador, a tag que deve ser inserida, é:
< title>Pagina 1< /title>, entre as linhas 2 e 3.
3.
O que é HTML ?
Linguagem de marcação de hipertexto
5.
Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas
ordenadas e não ordenadas. Quais são os elementos que representam essas listas?
"ol" para ordenada e "ul" para não ordenada.
Qual Tag deve ser usada entre as tags HEAD e que servem para definir os atributos identificadores do
seu site como "author", "copyright" e "keywords"?
6.
A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para
prover uma boa forma na execução do comando.
Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que
apresenta a sequencia correta, considerando o sentido de cima para baixo.
1 - Height
2 - src
3 - type
4 - width
( ) origem do objeto
( ) altura em pixels do objeto
( ) largura em pixels
( ) tipo do objeto
2 - 1 - 4 - 3
7.
Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas)
estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags
normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags
básicas, são elas:
8.
Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo
possuem extensão .html e o arquivo carnaval tem extensão .jpg
A imagem acima representa uma estrutura de arquivos e diretórios. Analisando a figura acima,
analise as opções abaixo e marque a opção que apresenta ERRO.
Se desejo gerar um vínculo (link) da página evento para a página suite, o caminho que
deverá ser inserido no link é lerape\suite.html
1.
A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu
uma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem
HTML, que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de
maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o
maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML.
Hypertext Markup Language.
2.
Sobre as facilidades da linguagem HTML podemos afirmar que:
Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser
interpretável por todo e qualquer navegador Web desde que sejam respeitadas as
marcações padrão do W3C.
3.
Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de
título do navegador Web ?
< title >Titulo da página < /title >
4.
Tendo como base os estudos realizados sobre HTML, pode-se afirmar que as home pages da
Web podem ser construídas utilizando-se entre outros, de
HTML, somente.
5.
Tendo como base os conteúdos apresentados, podemos afirmar que em HMTL 4.0 um
programador que deseja adicionar ao código HTML comentários invisíveis ao navegador pode
utilizar os delimitadores:
< !- - e - - >
6.
Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato
texto puro (por isso muitos usam o NOTEPAD para escrever páginas para a WEB) que
determinam aos browsers a maneira de apresentar a página numa tela de microcomputador.
Das opções abaixo qual seria um erro comum na sintaxe do html:
Não incluir os valores de atributos entre aspas simples ou dupla.
8.
Tendo como base os conteúdos apresentados, assinale a alternativa que contém, na
linguagem HTML, a tag que delimita a área onde serão inseridas as informações que serão
exibidas no browser:
6.
O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos
atentar a detalhes que são importantes a construção.
Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um
procedimento que não deve ser realizado:
incluir os valores de atributos sem aspas.
8.
Observe as seguintes afirmativas sobre tags no HTML 4:
I - OL - cria listas ordenadas;
II - BR - cria uma quebra de linha;
III - P - cria novos parágrafos;
IV - UL - cria listas não ordenadas.
Está(ão) correta(s) a(s) afirmativa(s):
I, II, III e IV
1.
A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto
de tags e atributos.
Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa
que apresenta a sequencia correta, considerando o sentido de cima para baixo.
1 - HTML
2 - BODY
3 - HEAD
( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em
seu navegador.
( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras.
( ) Define o início da de um documento HTML ao navegador WEB.
2 - 3 - 1
4.
É considerada uma unidade de medida dependente do dispositivo
pixels
6.
Não é uma característica da Linguagem HTML
(Hypertext Markup Language)
Controlar o servidor de dados
7.
Tendo como base os estudos realizados sobre HTML, entende-se que ao construir um site para
a internet, para gerar uma página cujo fundo corresponda à, por exemplo, uma figura
chamada estacio.jpg, deve ser inserido um parâmetro na tag . Um exemplo correto para essa
sintaxe é:
1.
Relacione a primeira coluna com a segunda e escolha abaixo a opção correta:
( )
<body></body>, <head></head>
( )
<ol></ol>
( )
<input¶/><select></select>
( )
<ul></ul>
( )
<thead></thead>, <tfoot></tfoot>
1. Tags de Formulário
2. Tags relativas as seções de uma página
3. Tag relativa a lista numerada
4. Tag relativa a lista itemizada (não
numerada)
5. Tags relativas as seções de uma tabela
2, 3, 1, 4, 5
2.
A principal linguagem utilizada para a criação de páginas Web é:
Linguagem de marcaçãode hipertexto
3.
Assinale qual a sintaxe correta para uma estrutura básica da marcação HTML.
< html >< head >< title >< /title >< /head >< body > < /body > < /html >
4.
CSS é uma sigla para uma linguagem de folhas de estilos que é utilizada para definir como os
documentos escritos na linguagem de marcação (HTML ou XML) devem ser apresentados em
termos de formatação, de layout. Entre os modos de se aplicar estilos aos documentos, uma é
caracterizada a seguir.
- é a mais poderosa, visto que as definições feitas em um style sheet podem ser aplicadas a
inúmeros documentos.
- utiliza um arquivo texto contendo somente a sintaxe CSS.
- é definida por meio do uso da tag LINK dentro do elemento HEAD como exemplificado em
...
...
A maneira caracterizada é definida como style sheet do seguinte tipo:
externa
Aula 6 – Tabelas
1.
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco
trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não
corresponde a uma tag de construção de tabela em HTML?
< h1 >
2.
Marque a alternativa correta que apresenta tags de uma tabela HTML.
table, tr e td
TABLE, TH, TD
4.
Para mesclar as células 1 e 2 (primeira linha da Tabela 1), para uma única linha (primeira
linha da Tabela 2), devemos excluir o comando de criação da célula 2 (Tabela 1) e alterar o
atributo na primeira linha da primeira célula para:
colspan="2"
5.
O seu cliente solicitou uma tabela na pagina da empresa contendo 2 linha e 2 colunas sendo a
primeira coluna o cargo do funcionário e na segunda coluna o nome de quem ocupa aquele
cargo e deu como exemplo os funcionário: Advogado Paulo Secretaria Fatima Qual opção esta
correta para a criação dessa tabela?
< table> < tr> < td>Advogado< /td> < td>Paulo< /td> < /tr> < tr> < td>Secretaria<
/td> < td>Fatima< /td> < /tr> < /table>
6.
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco
trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso
começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado
para a formatação visual de elementos em uma página, tendo em vista que HTML é uma
linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem
os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que
contém apenas tags utilizadas na construção de tabelas.
table - tr - td
7.
Em HTML o uso de links é frequente. Marque a alternativa que indica o comando
correto para chamada do site da Estacio.
8.
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco
trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não
corresponde a uma tag de construção de tabela em HTML?
...< col >
1.
Uma empresa de RH precisa que seja criada em sua pagina uma tabela contendo três colunas
da seguinte forma: Cargo nome sexo Bombeiro Pedro M Mecanico Maria F
< table border="1"> < th>Cargo< /th> < th>Nome< /th> < th>Sexo< /th> < tr> <
td>Bombeiro< /td> < td>Pedro< /td> < td>M< /td> < /tr> < tr> < td>Mecanico<
/td> < td>Maria< /td> < td>F< /td> < /tr> < /table>
2.
Para definirmos uma tabela em HTML devemos utilizar a tag . Seu navegador quando encontra
esta tag procura por informações de linhas e células, em uma tradução livre dados de
tabela. Quais tags correspondem a linhas e células de uma tabela?
< tr > e < td >
3.
As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer
alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma
tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário possa
navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na home-page.
Nos itens abaixo quais são as tags para se fazer tabelas no html:
3.
Marque o código abaixo que melhor corresponde ao design a seguir:
4.
Em HTML, o recurso de tabela é extremamente eficiente, para identificar de maneira
diferenciada a informação dos cabeçalhos de uma tabela, qual tag coloca o texto nela contido
em negrito?
< th >
5.
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco
trabalho, criar tabelas para apresentação de dados. É muito comum que em uma tabela seja
necessário unir algumas células gerando uma única célula.
Das opções apresentadas, desconsiderando a necessidade da apresentação do código
completo da página, ou mesmo da tabela, e os espaços antes do td, qual linha de
comando permite unir 3 células na vertical.
< td rowspan="3"> conteúdo < /td>
6.
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco
trabalho, criar tabelas para apresentação de dados. Para omitir as marcas de linhas nas
tabelas, é preciso utilizar o atributo?
border = "0"
7.
O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados:
Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ?
< table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro<
/td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> <
/table>
8.
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco
trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo corresponde
a uma tag de construção de tabela em HTML?
Todas as alternativas anteriores estão corretas
1.
De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e
muito, a vida de quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem
extenso mesmo. As tabelas são também usadas o dia-a-dia, principalmente para armazenar
informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos
alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas.
Nos itens abaixo quais são as tags para se fazer uma tabela no html:
TABLE, TH, TD, TR
Aula 7 – Formulários
1.
Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos:
A= text, B= textarea, C= checkbox, D= radio, E= dropdown list, F= submit button, G=
reset button
2.
O tipo de campo de formulário que melhor representa a imagem acima esta marcada na
opção:
Botão de Radio - input type="radio"
3.
A principal forma de entrada de dados fornecidos por usuários na Internet é o FORMULÁRIO.
Para distribuir os elementos de entrada de dados na área de trabalho é preciso definir tags,
que possuem diversos atributos para viabilizar opções de formatação.
Relacione a função do elemento básico de formulário relacionado abaixo e em seguida marque
a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo.
1 - Hidden
2 - Reset
3 - File
( ) Botão que limpa os dados adicionados pelo usuário
( ) Envia dados ocultos.
( ) Seleciona arquivos para um tipo de envio.
2 - 1 - 3
4.
Os formulários podem conter componentes visuais e não-visuais. Entre os visuais estão
componentes nos quais se pode clicar e outros componentesde interface gráfica com os quais
os usuários interagem. Com base nessa afirmação, marque a opção CORRETA que representa
um componente visual.
botão submit
5.
Das TAGS abaixo, quais são elementos HTML capazes de submeter os dados de um formulário
a um servidor?
input type="submit", input type="image", button type="submit", input e button
type="button" desde que tenham sido configurados para enviar o formulários através do
evento onsubmit.
6.
Uma empresa de segurança solicitou que sua pagina não pode deixar explicio os parâmetros
utilizados para uma melhor segurança da informação para se que possa esconder do usuário
as informações no endereço do navegador. Qual método devemos usar?
POST
7.
Nos dias de hoje, é cada vez mais comum navegarmos em páginas com formulários. Eles são
fundamentais para que o administrador do site possa receber informações das pessoas que
navegam em suas páginas. No caso da tag < input >, temos alguns atributos essenciais para
o bom entendimento de suas funcionalidades. Analise as sentenças abaixo e, em seguida,
assinale a alternativa correta:
I. maxlength - Define o número máximo de caracteres que podem ser inseridos.
II. size - Define a largura horizontal do campo. A unidade de medida é em espaços em
branco.
III. name - Atribui um valor a um determinado campo de referência.
Somente as sentenças I e II estão corretas
8.
O tipo de campo de formulário que melhor representa a imagem acima esta marcada na opção
Caixa de Verificação - input type="checkbox"
1.
Na construção de formulários na Linguagem HTML utilizamos a tag FORM e os atributos
considerados são: action, enctype, method. Marque a alternativa correta que indica a função
dos atributos.
ACTION indica a localização do recurso onde o formulário será processado. METHOD
indica a modalidade de envio dos conteúdos do formulário. ENCTYPE especifica a
representação dos dados do formulário.
2.
Nos dias de hoje, é cada vez mais comum navegarmos em páginas com formulários. Eles são
fundamentais para que o administrador do site possa receber informações das pessoas que
navegam em suas páginas. São informações de cadastro, informações de busca entre outras.
As tags relacionadas a formulários são bastante versáteis e permitem ao Web Designer um
conjunto ímpar de recursos. Dentre as opções marque a que contém um atributo referente aos
formulários e sua respectiva definição.
size: Especifica quantos caracteres serão apresentados dentro da caixa de entrada de
texto.
3.
Marque a opção correta referente à funcionalidade do atributo maxlength da tag input em um
formulário.
Define o número máximo de caracteres que podem ser inseridos.
4.
HTML é uma das linguagens utilizadas para desenvolver páginas na internet, existem outras
linguagens mais avançadas porém dificilmente você verá um site que não utilize HTML, e o
mais comum é encontrar sites que utilizam somente HTML. Na linguagem HTML temos vários
elementos básicos, dentre os itens abaixo qual o que representa o botão para pré-processar
algum dado utilizando, por exemplo, Javascript e submetê-lo sem que o usuário intervenha:
hidden
5.
Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, assinale
a alternativa correta:
I. Caixa de verificação: Muito utilizada para a marcação de valores do tipo múltipla
escolha.
II. Botão de rádio: Muito utilizada para a marcação de valores do tipo múltipla escolha
com uma única resposta.
III. Caixa de seleção: Com esta caixa, podemos digitar sem que os usuários próximos
saibam qual o texto que está sendo digitado.
Somente as sentenças I e II estão corretas
6.
Através deste botão, o usuário poderá enviar seus dados que estão no formulário. Após o
envio, normalmente não existe opção desfazer, pois o processamento deverá acontecer no
servidor e não mais no cliente. Estamos falando do botão:
SUBMIT
7.
Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções
e várias podem ser selecionadas. Nesse exemplo, as pessoas podem optar por mais de uma
entre as várias respostas disponíveis. Estamos fazendo referência ao:
checkbox
8.
Quais os tipos de métodos usados em um formulário no html?
Get e Post
1.
De acordo com as afirmativas abaixo informe:
I. A tag form é utilizada para enviar os dados do formulário para um determinado local
informado pelo parâmetro action.
II. A tag < a > < / a > em HTML cria uma imagem no site web.
III. A tag < p > < / p > é utilizada para criar um link na página HTML.
Apenas a afirmativa I está correta
2.
São objetos de um formulário em html:
botão, caixa de texto e caixa de senha.
3.
Uma empresa necessita que sua pagina cadastre os candidatos a uma vaga em recursos
humanos. Qual a principal forma de entrada de dados fornecidos por usuários na internet ?
Formularios
4.
Que campos de formulário estão presentes na imagem abaixo:
Marque a opção que melhor representa os elementos e sua sintaxe de criação:
Campo texto input type ='text' name='nome' , e o campo de botão input type='submit'
name='Entra' value='Entra'
5.
Analise o codigo abaixo:
< form>
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op1" > opção1
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op2" > opção2
< INPUT TYPE="_______" NAME="OPCAO" VALUE="op3" > opção3
< /form>
Que tipo de INPUT deve ser inserido caso seja necessário a possibilidade de selecionar uma ou
mais opções exibidas ?
checkbox
6.
Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções
e apenas uma pode ser selecionada. Normal e formalmente, as pessoas devem optar por
apenas uma entre as várias respostas disponíveis. Estamos falando de um:
radio
7.
Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, assinale
a alternativa correta:
I. Não é possível criar um botão utilizando uma imagem.
II. Reset (Através deste botão, o usuário poderá limpar os dados inseridos em seu
formulário antes de submetê-lo).
III. Atributos name - especifica o texto descrito no botão e value ¿ nome do campo
Somente a sentença II está correta
8.
Analise as sentenças abaixo sobre os conceitos de formulário em HTML e, em seguida, assinale
a alternativa correta:
I. Caixa de senha: Com esta caixa, podemos digitar sem que os usuários próximos
saibam qual o texto que está sendo digitado.
II. Caixa de entrada de texto multimídia: A caixa de entrada é utilizada para entrada de
dados como um campo em um formulário.
III. Caixa de entrada de texto: Permite a entrada de uma grande quantidade de texto em
uma única página, tal como um editor de texto.
Somente a sentença I está correta
1.
Em relação ao método de envios de dados, existem dois tipos de ação a serem tomadas
usando formulários em HTML. Uma delas, é o método GET, que significa?
Os dados são anexados ao URI especificado pelo atributo.
2.
Algumas vezes queremos pré-processar algum dado utilizando, por exemplo, Javascript e
submetê-lo sem que o usuário intervenha. Assim, o campo invisível pode ser utilizado para
este propósito. Esse Atributo é representado pelo comando:
HIDDEN
3.
Nos dias de hoje, é cada vez mais comum navegarmos empáginas com formulários. Eles são
fundamentais para que o administrador do site possa receber informações das pessoas que
navegam em suas páginas. São informações de cadastro, informações de busca entre outras.
As tags relacionadas a formulários são bastante versáteis e permitem ao Web Designer um
conjunto ímpar de recursos. No caso da tag [input], são atributos EXCETO:
body
5.
Qual opção abaixo não faz parte dos controles de Formulário ?
Paragrafo
6.
Marque o código abaixo que melhor corresponde ao formulário a seguir:
7.
Indica qual o método de HTTP será usado para enviar os conteúdos do formulário. Existem
duas possibilidades :____ e ____
POST e GET
8.
Qual a sintaxe correta de um elemento oculto input em um formulário?
< input type="hidden" name="email" value="seuemail@dominio.com" />
1.
Quando trabalhamos com linguagens cliente / servidor, como será enviada a informação para
o servidor?
Será enviada pela ação do formulário, com o método POST ou com o método GET.
2.
Em controle de formulários(que não o < select >), que controle se aplica a seleção de
itens(nenhum, um ou vários) ?
O controle Checkbox
3.
Em relação ao método de envios de dados, existem dois tipos de ação a serem tomadas
usando formulários em HTML. Uma delas, é o método POST, que significa?
Os dados são anexados ao corpo do formulário e enviados ao agente a cargo do
processamento.
4.
Como podemos colocar um valor inicial em uma caixa de texto?
Colocando o texto no atributo VALUE da TAG do campo.
5.
O HTML é uma linguagem de marcação. Estas linguagens são constituídas de códigos que
delimitam conteúdos específicos, segundo uma sintaxe própria. O HTML tem códigos para criar
paginas na web. Estes códigos que definem o tipo de letra, qual o tamanho, cor, espaçamento,
e vários outros aspectos do site. No início era muito complicado aprender HTML, pois eram
muitos comandos para fazer algo simples. A cada nova versão, o HTML fica mais fácil de
utilizar, e adquire mais funções. Atualmente qualquer pessoa pode acessar a internet a
aprender a construir um site básico em questão de horas. Na linguagem HTML temos vários
elementos básicos, dentre os itens abaixo qual o que representa o botão que limpa os dados
adicionados pelo usuário:
reset.
6.
Marque a opção correta sobre a tag INPUT em formulários.
name - Atribui um nome a um determinado campo de referência de modo que você
pode, mais tarde, fazer referência a ele em um tratamento via linguagem de
programação
7.
Quando criamos um formulário em HTML podemos ter situações onde iremos tratar de dados
secretos, como por exemplo uma senha de e-mail ou de conta bancária. A linguagem HTML
possui um campo que oculta a visualização do caracter digitado, o substituindo por uma
máscara, geralmente representada por "********" ou conforme a figura abaixo.
Para que o campo mantenha os caracteres preenchidos com máscara, o campo de formulário
que deve ser utilizado é do tipo:
type="password"
8.
Em HTML é possível apenas desenhar os formulários. Em geral, para que eles tenham alguma
funcionalidade, gerando interatividade com o usuário, é necessário o auxílio de um programa
auxiliar. Todo formulário deve começar e terminar com o respectivo comando:
FORM e /FORM
Aula 8 – Acessibilidade
1.
Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar
em romper barreiras para o _________________________. Todos têm o direito de ver, de
ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o
total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas
governamentais.
acesso às informações
2.
No passado os computadores não tinham como atender as pessoas com algum tipo de
deficiência e a medida que a tecnologia avançou foi possível gerar recursos para atender a
demanda. Foram criados sistemas capazes de auxiliar o usuário tanto na sua navegação pela
Internet quanto na interatividade com dispositivos. Um deles tem nsse recurso que é muito
empregado em consorciação de computadores, pois permite que tanto cegos quanto
deficientes motores possam interagir com as pessoas através deles, rompendo, assim, muitas
barreiras. Que tipo de recurso atende essas necessidades ?
Sintetizadores de voz
3.
As diretrizes de acessibilidade propostas pelo comitê do W3C vêm, desde 1999, abordando
diversos tipos de problemas e de soluções para garantir acesso universal a todo e qualquer
internauta que utilize dispositivos, móveis ou não, que obedeçam essas diretrizes. Em 1999,
surge a versão 1.0 chamada de WCAG 1.0, Mas o que é WCAG?
Guia de Acessibilidade aos Conteúdos na Web
4.
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o
acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está
acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram
desenvolvidos, por exemplo, o SISTEMA MOTRIX que tem o propósito de?
Permitir aos portadores de qualquer tipo de deficiência motora, grave ou não, o acesso a
um computador, possibilitando-lhes a leitura escrita e a interação com outras pessoas
através da Internet.
5.
Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo
accesskey com o valor da letra a ser pressionada. No caso do exemplo abaixo, não se precisa
navegar com o mouse, ao se combinar as teclas:
ALT + SHIFT + C
6.
Ao longo dos anos, tanto o W3C (Consórcio Mundial de Internet) quanto o WAI (
_______________ ) não só têm apontado os problemas quanto a esse tema mas também têm
feito sugestões de modificações nos portais e nos conteúdos para a Internet a fim de garantir
que problemas como os descritos abaixo não mais existam. O que significa WAI?
Projeto de Acessibilidade na Internet
7.
Embora as estimativas possam variar, a maioria dos estudos mostra que aproximadamente
um quinto (20%) da população tem algum tipo de incapacidade. Nem todas estas pessoas
possuem incapacidades que possa dificultar o acesso a internet, mas não deixa de ser uma
porção significativa da população. Vendo sob o ponto de vista comercial seriamos imprudentes
ao propositalmente excluirmos de nosso site um percentual de 20, 10, ou mesmo 5 por cento
de clientes potenciais. Qual o sistema que permite aos portadores de qualquer tipo de
deficiência motora, grave ou não, o acesso a um computador, possibilitando-lhes a leitura
escrita e a interação com outras pessoas através da Internet.
Motrix
8.
WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade: 1.
Perceptível 2. Operável 3. Compreensível 4. ___________
Robusto
1.
A sigla WCAG em uma tradução livre, Guia de Acessibilidade aos Conteúdos na Web.
A WCAG 2.0 tem 12 diretrizes que são organizadas em 4 princípios, EXCETO:
Dicionário de Libras
2.
Em relação a acessibilidade, existem sistemas capazes de auxiliar o usuário tanto na sua
navegação pela Internet quanto na interatividade com dispositivos. Qual das alternativas
abaixo não é considerado um desses sistemas?
Sistema Linux
3.
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o
acesso às informações.Todos têm o direito de ver, de ouvir e de sentir o que está
acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos,
por exemplo, o DOSVOX que tem o propósito de?
Auxiliar o deficiente visual não só a navegar pela Internet como também no próprio uso
que faz do computador no dia-a-dia
5.
Muitas pessoas não sabem o que é, nem que importância tem, a acessibilidade associada aos
meios de informação e comunicação, incluindo várias pessoas com deficiência que não se
utilizam de tecnologias específicas para tornar o acesso a elas pleno e possível. Qual produto é
comercializado sob licença especial, pois visa auxiliar o deficiente visual na navegação pela
Internet e na interatividade com os aplicativos do computador pessoal?
Virtual Vision
7.
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o
acesso às informações. Todos têm o direito de ver, de ouvir e de sentir o que está
acontecendo ao redor de si mesmo. Com isso alguns produtos e soluções foram desenvolvidos,
por exemplo, o Sistema MONET que tem o propósito de?
Sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de
converter imagens em pontos através da utilização de impressoras Braille.
8.
Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil,
capaz de converter imagens em pontos através da utilização de impressoras Braille.
Monet
4.
O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma
Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais
relacionados. As recomendações da Cartilha Técnica:
podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz
de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da
Cartilha.
8.
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o
acesso às informações. Existem sistemas capazes de auxiliar o usuário tanto na sua
navegação pela Internet quanto na interatividade com dispositivos, e para que isso seja
possível é preciso que os desenvolvedores tenham certa sensibilidade. Assinale a alternativa
que iria melhorar a acessibilidade de uma página da web.
Utilização de Scripts, applets e plug-ins. Para o caso de estarem desabilitados ou de não
serem suportados pelo browser, forneça conteúdo alternativo.
1.
O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em
4 princípios de Acessibilidade.
Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de
cima para baixo.
1. Compreensível
2. Operável
3. Perceptível
4. Robusto
( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo.
( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as
tecnologias assistivas.
( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout
simplificado) sem perder informação ou estrutura.
( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível.
2 - 4 - 3 - 1
2.
Marque a opção correta sobre acessibilidade.
Condição para utilização, com segurança e autonomia, total ou assistida, dos espaços,
mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos
dispositivos, sistemas e meios de comunicação e informação, por pessoa portadora de
deficiência ou com mobilidade reduzida
3.
No Brasil, o sistema criado pela equipe do Prof. Antônio Borges do Núcleo de Computação
Eletrônica da UFRJ e utilizado, no mundo, por mais de 30 mil usuários, que possui uma suíte
de aplicativos bastante diversificados e frequentemente atualizados que auxiliam o deficiente
visual não só a navegar pela Internet como também no próprio uso que faz do computador no
dia-a-dia. De qual sistema estamos falando ?
DOSVOX
Aula 9 – Folhas de Estilos de Cascata
1.
Existem três maneiras de se aplicar CSS às páginas HTML, uma delas:
• É a mais poderosa, visto que as definições feitas podem ser aplicadas a inúmeros
documentos.
• Utiliza um arquivo texto contendo somente a sintaxe CSS.
• É definida por meio do uso da tag LINK dentro do elemento HEAD.
A maneira caracterizada acima é definida como style sheet do tipo:
Externa
2.
Em se tratando de CSS, a folha de estilo externa é um arquivo separado do arquivo html e que
tem a extensão .css
Marque a alternativa a seguir que NÃO representa uma indicação positiva do uso de folhas de
estilo externa.
Aumento na segurança das informações.
3.
Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise as
sentenças abaixo e marque a que NÃO esta correta:
É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou
Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de
dados. Seu propósito principal é a facilidade de compartilhamento de informações
através da Internet.
4.
Um dos padrões estabelecidos pela W3C orienta a validação do código HTML a qual pode feita
em algumas urls na web. Todavia, tal validação visa a correção ortográfica do código, ou seja,
verifica se há erros de escrita no mesmo, mas não trata da validação de conteúdo, não sendo
possível a verificação do significado de cada tag e suas relações com respectivos conteúdos.
Sendo assim, pode-se afirmar que essa validação do significado de cada tag e suas relações de
conteúdos trata de:
Análise Semântica
5.
Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. As Folhas de Estilos em
Cascatas não tem como função:
Definir pontos âncoras nas páginas
6.
Os estilos "Style sheet" servem para: ///
Criar padrões de formatação diferentes para o código html
Criar formatações diferentes para o código html
7.
Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que
está no mesmo diretório da página XHTML.
8.
Analise as sentenças abaixo sobre Folhas de Estilo em Cascata ou CSS e, em seguida, assinale
a alternativa correta:
I. A forma In-line escreve o estilo diretamente na tag HTML correspondente.
II. A forma Interno também pode-se implementar os estilos dentro do código da página. A
diferença em relação ao in-line é que, neste caso, o estilo não é definido direto no
elemento (tag).
III. A forma Externo o arquivo css deve ser um arquivo com extensão css e estar dentro do
contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa
alcançá-lo para o seu navegador.
Todas as sentenças estão corretas
1.
Durante o carregamento e renderização de uma página web em navegadores como Google
Chrome e Mozilla Firefox, a formatação e o posicionamento dos elementos é definida por
arquivos
CSS.
2.
Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. Existem 3 formas de se
aplicar estilo às páginas em HTML, uma dessas formas é o EXTERNO. Qual das opções abaixo
não corresponde a essa forma?
Esta forma descreve o estilo diretamente na tag HTML correspondente.
3.
Em folha de estilos, o estilo _______________ é aquele utilizado na própria tag.
in-line
4.
Analise as sentenças abaixo sobre Folhas de Estilo em Cascata ou CSSe, em seguida, assinale
a alternativa correta:
I. A forma In-line escreve o estilo diretamente na tag HTML correspondente.
II. A forma Interno é a maneira mais prática de se manter um portal. Através de arquivos
internos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta
que se altere um arquivo para que tudo aconteça no portal como um todo.
III. A forma Externo o arquivo css deve ser um arquivo com extensão css e estar dentro do
contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa
alcançá-lo para o seu navegador.
Somente as sentenças I e III estão corretas
5.
Qual opção abaixo não faz parte do uso das folhas de estilos ?
Para ser utilizado no HTML não Necessita de um LINK para a folha de estilos
6.
Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. Existem 3 formas de se
aplicar estilo às páginas em HTML. Quais são eles?
In-line; Interna; Externa
7.
De acordo com as afirmativas abaixo informe: I. O código CSS pode ser escrito entre as tags
II. A tag <title> descreve o titulo que será impresso na parte superior do browser do usuário.
III. É obrigatório colocar o parâmetro style="text/css" na tag de código CSS. IV. O CSS é
utilizado para criar estilos de forma mais fácil e prática para o programador. V. Ao utilizar o
atributo class na tag HTML utiliza-se o símbolo # para referenciar esta tag no CSS.
Nenhuma das opções anteriores
8.
Marque a alternativa que representa a escrita correta de uma CLASS numa página CSS:
.classe
3.
Para que serve o uso de CSS em uma página HTML?
Aplicar estilos em cascata numa página.
4.
Seletores estão para CSS como tags estão para HTML. O seletor é uma strings que identifica o
elemento HTML ao qual a regra será aplicada. Sua sintaxe: seletor{propriedade:valor}.Em
relação a essa sintaxe, analise as sentenças abaixo e responda:
I. "seletor" irá identificar o sistema operacional.
II. "propriedade" é o atributo ou característica a ser estilizada, por exemplo, color, font-
wegh.
III. "valor" é o aspecto a ser alterado.
Somente as sentenças II e III estão corretas
5.
"Desenvolvido no Brasil, este produto é comercializado sob licença especial, pois visa auxiliar o
deficiente visual na navegação pela Internet e na interatividade com os aplicativos do
computador pessoal."
A definição apresentada, diz respeito a qual produto ou solução para deficientes físicos?
VIRTUAL VISION
8.
Com relação ao Style Sheet podemos afirmar que:
Serve para modificar as características dos atributos dos códigos html.
1.
O google Chrome é um dos mais utilizados navegador de internet da atualidade. Em sua
versão 49.0.2623, o browser conta com um padrão harmônico que conquista cada vez mais os
seus usuários. Isto graças a seu motor de renderização, o qual é responsável pela
interpretação do código da página html.
Sendo assim, marque a alternativa que corresponde ao motor de renderização do referido
browser.
Webkit
2.
Marque a alternativa que representa a escrita correta de um ID numa página CSS:
#estilo
4.
Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a opção
que NÃO apresenta uma vantagem de sua utilização em seus projetos Web
necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft Silverlight)
para sua utilização em qualquer plataforma
5.
A folha de estilo é dita inline, quando as regras CSS estão declaradas dentro da tag do
elemento HTML. Podemos afirmar que:
Um estilo inline só se aplica a um elemento HTML. Ele perde muitas das vantagens
de folhas de estilo pois mistura o conteúdo com a apresentação.
6.
Um estilo inline só se aplica a um elemento ______. Ele perde muitas das vantagens de folhas
de estilo pois mistura o conteúdo com a apresentação
HTML
7.
Existe mais de uma forma de atribuir cores a propriedade background-color de um seletor
CSS, pensando nisso, qual a sequencia correta de representação hexadecimal das cores
Vermelho ( Red ), Verde ( Green ), Azul ( Blue ), Branco e Preto.
#ff0000, #00ff00, #0000ff, #ffffff e #000000
Aula 10 – Folhas de Estilos de Cascata Layout
1.
COMPARTILHAMENTO DE ARQUIVOS: Qual opção abaixo não faz parte desse grupo ?
K-mule
2.
Pode ser colocada uma imagem como background de uma tabela, usando somente o style sheet?
pode, bastando determinar um ID para a tabela, criar a definição no style sheet para este ID e colocando o
atributo background-image: url( ... ); para definir a imagem de fundo.
3.
Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando
elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de
elementos div é:
Define um bloco para dividir os elementos na página.
4.
Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-size são usados os
parâmetros?
absolute-size, relative-size
5.
Há muitos comandos e parâmetros que as folhas de estilo
podem utilizar. No comando font-style são usados os
parâmetros?
normal, italic
6.
Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-weight são usados os
parâmetros?
bolder, lighter
7.
A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão
.css. Este arquivo deve ser referenciado ("") em que parte do documento html ?
entre as tags.
8.
Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou
alinhando elementos. Analise as sentenças abaixo sobre < span > e, em seguida, assinale a alternativa correta:
I. Essa tag sinaliza uma divisão lógica na página.
II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco
dentro do documento
III. Ela é utilizada para configurações em trechos de parágrafos.
Somente as sentenças II e III estão corretas
2.
O Layout adaptável a diferentes dispositivos e tamanhos de tela, representa qual tipo de layout ?
layout responsivo
3.
Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-family são usados os
parâmetros?
family-name, generic-family