Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIA PARA INTERNET I 1. Ref.: 741915 Pontos: 1,00 / 1,00 Cerca de 87% das pessoas, de 26 países entrevistados, consideram o acesso a internet um direito fundamental para todas as pessoas. Dos que não tem acesso, 70% acreditam que deveriam ter. Essas opiniões foram ainda mais fortes no México, Brasil, Turquia e Coréia do Sul. 75% dos entrevistados no Japão, México e Rússia disseram que não conseguiriam ficar sem ela. A pesquisa foi feita pois a Inglaterra aprovou uma lei para controlar fraudes na internet (conhecida como Digital Economy Act), e outros países estão considerando criar leis semelhantes. No que concerne à origem e histórico da Internet. A seguir assinale a alternativa correta. a) ( ) O embrião foi posto em funcionamento em 1969 pela ARPA (Advanced Research Pojects Agency) responsável pela defesa dos Estados Unidos, mas interligava somente quatro pontos Militares. b) ( ) A Internet não era explorada comercialmente mas no ano de 1993 empresas privadas se juntaram e criaram backbones que são as espinhas dorsais da Internet e browsers para que um usuário comum interagisse com a Internet. c) ( ) Apenas em 1995 o Ministério das Comunicações começou a liberar provedores para contratar conexões para utilizarem no Brasil. d) ( ) Timothy Berners-Lee, físico inglês em março de 1989 propõe a WWW (World Wide Web - Teia mundial de computadores), logo aceita e que até os dias de hoje se encontra em franca expansão. F, F, F, F V, V, F, V V, V, F, F F, F, V, V V, V, V, V 2. Ref.: 2972109 Pontos: 1,00 / 1,00 Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos permite a busca de e-mails no servidor de correio através da porta 110, baixando do servidor às mensagens de e-mail para a máquina do cliente? IMAP FTP HTTP POP3 SMTP 3. Ref.: 238688 Pontos: 1,00 / 1,00 A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. Sabendo disso, marque a alternativa correta: A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 4. Ref.: 15551 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 741915.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2972109.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 238688.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 15551.'); Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃOapresenta características desta nova fase (Web 2.0). tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. 5. Ref.: 247602 Pontos: 1,00 / 1,00 As META TAGS na linguagem HTML deve ser usada para: Permite a disponibilização de scripts. Define as informações que ficarão em destaque no corpo do site e que serão manipuladas pelo usuário. Define as informações que ficarão em destaque no cabeçalho. Disponibiliza informações da página e site para os robôs de busca. Disponibiliza as informações em destaque nas páginas para seguir o padrão W3C. 6. Ref.: 2973610 Pontos: 1,00 / 1,00 Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Qual das alternativas abaixo não corresponde a uma tag de construção de tabela em HTML? Todas as alternativas estão corretas ...< col > ... < th > ...< tr > ...< td > 7. Ref.: 703100 Pontos: 1,00 / 1,00 Em controle de formulários(que não o < select >), que controle se aplica a seleção de itens(nenhum, um ou vários) ? O controle Checkbox O controle Lista O controle CheckSelect O controle CheckOption O controle CheckList 8. Ref.: 238142 Pontos: 1,00 / 1,00 Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. Existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos, e para que isso seja possível é preciso que os desenvolvedores tenham certa sensibilidade. Assinale a alternativa que iria melhorar a acessibilidade de uma página da web. Utilização apenas do teclado virtual para navegação na página da web. Utilização apenas do mouse para navegação na página da web. Sites que não utilizam plug-ins e scripts. javascript:alert('C%C3%B3digo da quest%C3%A3o: 247602.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2973610.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 703100.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 238142.'); Sites que utilizam apenas o som para substituir o texto. Utilização de Scripts, applets e plug-ins. Para o caso de estarem desabilitados ou de não serem suportados pelo browser, forneça conteúdo alternativo. 9. Ref.: 609965 Pontos: 1,00 / 1,00 Folha de Estilos ou "Style sheet" servem para: criar novos e diferentes comandos para modificar o html. nenhuma das respostas anteriores. Criar padrões de formatação diferentes para o código html serve para modificar a programação do Javascript. serve para modificar diretamente os atributos de uma tag html. 10. Ref.: 2975783 Pontos: 1,00 / 1,00 Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-weight são usados os parâmetros? bolder, lighter absolute-size, relative-size normal, italic normal, small-caps family-name, generic-family javascript:alert('C%C3%B3digo da quest%C3%A3o: 609965.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 2975783.');
Compartilhar