Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para? MILNETE ARPA NET INTERNET Nenhuma das alternativas anteriores Respondido em 07/10/2020 12:57:10 Explicação: Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 2 Questão O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. sistema global de discussão na Internet derivado das redes UUCP. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Ser recuperável à distância. Utilizar os serviços de hardware distribuídos. Utilizar bancos de dados remotamente. Respondido em 07/10/2020 12:57:18 Gabarito Comentado 3 Questão Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail? 1971 2000 1970 1960 1969 Respondido em 07/10/2020 13:00:02 Explicação: Criação do símbolo @ e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971 4 Questão A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos? Utilizar redes sociais com facilidade. Utilizar bancos de dados remotamente. Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Nenhuma das alternativas anteriores Respondido em 07/10/2020 13:00:15 Explicação: Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos: 1- Utilizar os serviços de hardware distribuídos. 2- Ser recuperável à distância. 3- Utilizar bancos de dados remotamente. 4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua; 5 Questão A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Respondido em 07/10/2020 13:00:20 Gabarito Comentado 6 Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. INTRANET MILNET ARPA EXTRANET Nenhuma das alternativas anteriores Respondido em 07/10/2020 13:00:41 Explicação: Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 7 Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? NETMIL MILNET MILITARNET NETMILITAR MILONLINE Respondido em 07/10/2020 12:58:20 8 Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? NETMIL MILNET NETMILITAR MILITARNET INTERNETMILITAR 1 Questão Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: SMTP IMAP FTP POP3 HTTP Respondido em 07/10/2020 13:01:22 2 Questão Qual opção abaixo é uma característica do protocolo UDP ? maio ¿custo¿ Garante que o que foi enviado foi entregue CHECA a integridade do pacote Modelo confiável NÃO checa a integridade do pacote Respondido em 07/10/2020 13:01:44 Explicação: NÃO checa a integridade do pacote 3 Questão A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas. Respondido em 07/10/2020 13:01:50 Gabarito Comentado 4 Questão Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), representa ... Marque a opção correta: é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindoa conversa em grupo ou privada. um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Respondido em 07/10/2020 13:01:55 5 Questão Em relação ao protocolo HTTP qual modelo ele utiliza ? Modelo requisição-resposta Modelo requisição-requisição Modelo resposta-requisição Modelo resposta-resposta Modelo temporal Respondido em 07/10/2020 12:59:40 Explicação: Modelo requisição-resposta 6 Questão O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Browser Protocolo Interpretação HTML Linguagem de script Respondido em 07/10/2020 12:59:47 7 Questão Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos? POP3 SMTP HTTP IMAP FTP Respondido em 07/10/2020 12:59:54 Explicação: O FTP é um dos protocolos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos. 8 Questão Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números: 25, 110 e 443 23, 160 e 80 25, 110 e 80 25, 160 e 80 23, 110 e 443 1 Questão Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Respondido em 07/10/2020 13:00:36 2 Questão Uma solução para realizar transações seguras na Web é: Nenhuma das opções anteriores IPV-4 SSL HTTP SMTP Respondido em 07/10/2020 13:00:30 3 Questão Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Respondido em 07/10/2020 13:00:41 4 Questão Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. Respondido em 07/10/2020 13:03:21 5 Questão Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Elas se justificam compartilhando as conexões abertas através de transações. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Respondido em 07/10/2020 13:00:47 Gabarito Comentado 6 Questão Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. III. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. IV. Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Somente a sentença II está correta Todas as sentenças estão corretas Respondido em 07/10/2020 13:00:56 Explicação: São grandes administradores de sistemas, especialistas comhabilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. 7 Questão Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere? Nenhuma das alternativas anteriores Hackers Clientes Lammers Crackers Respondido em 07/10/2020 13:01:17 Explicação: Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 8 Questão Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Hackers Black hat Crackers Clientes Nenhuma das alternativas anteriores Respondido em 07/10/2020 13:01:27 Explicação: Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 1 Questão Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de? Acesso Remoto Editores Comunicadores Instantâneos VOIP Discadores Respondido em 07/10/2020 13:01:42 Explicação: Voip possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. 2 Questão Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. As empresas passam a utilizar para uma rápida comunicação entre seus funcionários de forma imediata. A qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida. Estamos falando de que tipo de comunicador r ? Comunicação por frequencia de radio Comunicação analogica UDP TCP/IP Comunicadores instântáneo Respondido em 07/10/2020 13:04:18 Gabarito Comentado 3 Questão Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Fire wall; Discadores; Proteção contra spywares. Fire wall; Criptografia; Navegadores. Antivirus; Firewall; Servidores web; Proteção contra trojan. Antivirus; Firewall; Criptografia; Proteção contra trojan. Antivirus; Worms; Criptografia; Servidores web. Respondido em 07/10/2020 13:02:01 4 Questão Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: Internet Explorer, Google Chrome, Mozilla Firefox Emule, Kazaa, Limewire Gtalk, Skype, Meebo NVU, Notepad++, Dreamweaver McAfee, Avira, AVG Respondido em 07/10/2020 13:04:44 Gabarito Comentado 5 Questão Uma aplicação web pode ser definida em tudo que se é processado em algum servidor, exemplo: quando você entra em um e-commerce a página que você acessa antes de vir até seu navegador é processada em um computador ligado a internet que retorna o processamento das regras de negócio nele contido. Por isso se chama aplicação e não simplesmente site web. Nos itens abaixo verifique os aplicativos que são comunicadores instantâneos: McAfee, Avira, AVG Gtalk, Skype, Meebo Emule, Kazaa, Limewire NVU, Notepad++, Dreamweaver Internet Explorer, Google Chrome, Mozilla Firefox Respondido em 07/10/2020 13:04:49 Gabarito Comentado 6 Questão Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. Permite acessos via POP3, além do IMAP. Eudora. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo. Respondido em 07/10/2020 13:04:53 7 Questão Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. tecnologia X-lite; exemplo Skype tecnologia Gizmo; exemplo Skype tecnologia VOIP; exemplo Skype tecnologia Skype; exemplo VOIP tecnologia Ekiga; exemplo Skype Respondido em 07/10/2020 13:04:56 Gabarito Comentado 8 Questão Relacione a primeira coluna com a segunda e escolha a opção correta: ( ) eHow, About.com, Wiki ( ) Yahoo, Bing, Google, Ask ( ) LinkedIn, Facebook, MySpace ( ) Digg, Last.fm, YouTube ( ) Blogger, WordPress, TypePad ( ) Flickr, Tchenorati, del.icio.us 1. Busca 2. Redes Sociais 3. Blog 4. Redes de Conteúdo 5. Tagging 6. Mídia Social 4, 1, 6, 5, 3, 2 4, 1, 2, 6, 3, 5 5, 4, 1, 6, 2, 3 3, 1, 5, 2, 4, 6 6, 4, 2, 1, 3, 5 1 Questão Sobre a tag: é correto afirmar: Ativa um link para a âncora carro.gif na página produto. Insere a imagem carro.gif que está localizada diretório default do usuário que está executando a página. Insere a imagem carro.gif que está localizada no mesmo diretório da página onde esta TAG esta inclusa. Aciona a janela de download do navegador para que o usuário salve o arquivo carro.gif com o nome produto.É uma TAG de comentário utilizada para documentar o código muito utilizada pela equipe técnica e não modificando o comportamento de visualização da página. Respondido em 07/10/2020 13:03:27 2 Questão É considerada uma unidade de medida dependente do dispositivo milímetros pixels centímetros polegadas pontos Respondido em 07/10/2020 13:03:44 Gabarito Comentado 3 Questão O atributo CONTENTE está ligado ao comando: LINK META STYLE SCRIPT TITLE Respondido em 07/10/2020 13:06:31 4 Questão Qual Tag deve ser usada entre as tags HEAD e que servem para definir os atributos identificadores do seu site como "author", "copyright" e "keywords"? Meta Equiv Body Title Content Respondido em 07/10/2020 13:06:44 Gabarito Comentado 5 Questão O uso do HTML para construção de páginas WEB é uma prática necessária, mas devemos atentar a detalhes que são importantes a construção. Considerando a necessidade de se buscar a qualidade, marque a alternativa que indica um procedimento que não deve ser realizado: incluir os valores de atributos sem aspas. Utilizar comentários. Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Promover a legibilidade do documento através da clareza na apresentação e definição das tags. Indentar elementos aninhados. Respondido em 07/10/2020 13:06:50 Gabarito Comentado 6 Questão O que é HTML ? Linguagem de texto Linguagem de banco de dados Linguagem de marcação de texto Linguagem de hipertexto Linguagem de marcação de hipertexto Respondido em 07/10/2020 13:04:33 Explicação: Linguagem de marcação de hipertexto 7 Questão O programador da sua empresa precisa inserir uma chamada do arquivo CSS, na linguagem HTML qual comando ele deve utilizar ? < tag> < /tag> < color> < /color> < font> < /font> < head> < /head> < body> < /body> Respondido em 07/10/2020 13:04:38 8 Questão A linguagem HTML para composição dos comandos utiliza-se de atributos, necessários para prover uma boa forma na execução do comando. Relacione a função dos atributos relacionados abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Height 2 - src 3 - type 4 - width ( ) origem do objeto ( ) altura em pixels do objeto ( ) largura em pixels ( ) tipo do objeto 2 - 1 - 4 - 3 1 - 2 - 3 - 4 1 - 3 - 2 - 4 3 - 4 - 1 - 2 4 - 3 - 2 - 1 1 Questão Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Com o passar do tempo, este recurso começou a ganhar notoriedade, pois, além da apresentação de dados, era também utilizado para a formatação visual de elementos em uma página, tendo em vista que HTML é uma linguagem de marcação e não de diagramação. Leve em consideração apenas os nomes sem os sinais de menor e maior que compõem as tags. Dentre as alternativas marque a que contém apenas tags utilizadas na construção de tabelas. body - line - td table - tr - td table - line - STYLE table - tr - colu body - tr - td Respondido em 07/10/2020 13:07:30 Gabarito Comentado 2 Questão De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html: FORM, LABEL, INPUT, COLS OUTPUT, COLS, NAME, WRAP GET, HTTPS, ROWS, HTML TABLE, TH, TD, TR CENTER, BR, TR, HTML Respondido em 07/10/2020 13:05:07 Gabarito Comentado 3 Questão Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio. Respondido em 07/10/2020 13:05:12 Gabarito Comentado 4 Questão O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ? < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> Respondido em 07/10/2020 13:07:47 Gabarito Comentado 5 Questão As tabelas são muito importantes para o designer de uma home-page. Com elas pode-se fazer alinhamentos que dificilmente seriam possíveis com simples comandos. A funcionalidade de uma tabela faz com que um determinado site tenha um aspecto mais profissional e o usuário possa navegar de forma mais eficiente, pois os objetos podem estar melhor posicionados na home-page. Nos itens abaixo quais são as tags para se fazer tabelas no html: CENTER, BR, TR GET, HTTP, ROWS FORM, LABEL, INPUT COLS, NAME, WRAP TABLE, TH, TD Respondido em 07/10/2020 13:07:52 6 Questão Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Para omitir as marcas de linhas nas tabelas, é preciso utilizar o atributo? lin = "1" lin = "0" border = "1" col = "1" border = "0" Respondido em 07/10/2020 13:07:59 Explicação: O atributo border na tag . Ele define a espessura da linha da tabela. Para omitirmos as marcas de linhas nas tabelas, utilize o border="0". 7 Questão células Para definirmos uma tabela em HTML devemos utilizar a tag . Seu navegador quando encontra esta tag procura por informações de linhas e células, em uma tradução livre dados de tabela. Quais tags correspondem a linhas e células de uma tabela? Nenhuma das alternativas anteriores < tr > e < td > < th > e < span > < th > e < tt > < lin > e < col > Respondido em 07/10/2020 13:05:38 Explicação: Seu navegador quando encontra esta tag procura por informações de linhas , em uma tradução livre dados de tabela. 8 Questão Em HTML, o recurso de tabela é extremamente eficiente, para identificar de maneira diferenciada a informação dos cabeçalhos de uma tabela, qual tag coloca o texto nela contido em negrito? < col > < th > < td > < lin > < tr > Respondido em 07/10/2020 13:08:13 Explicação: Para identificar de maneira diferenciada a informação dos cabeçalhos, a tag < th > coloca o texto nela contido em negrito. 1 Questão Marque aopção correta referente à funcionalidade do atributo maxlength da tag input em um formulário. Define a largura horizontal do campo. A unidade de medida é em espaços em branco. Define o número máximo de caracteres que podem ser inseridos. Atribui um nome a um determinado campo de referência de modo que você pode, mais tarde, fazer referência a ele em um tratamento via linguagem de programação Determina qual o tipo de campo de entrada será Define a largura vertical do campo. A unidade de medida é em espaços em branco. Respondido em 07/10/2020 13:06:59 2 Questão Marque o código abaixo que melhor corresponde ao formulário a seguir: _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ Respondido em 07/10/2020 13:07:24 3 Questão Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e apenas uma pode ser selecionada. Normal e formalmente, as pessoas devem optar por apenas uma entre as várias respostas disponíveis. Estamos falando de um: checkbox combobox button radio listbox Respondido em 07/10/2020 13:07:39 Gabarito Comentado 4 Questão Nos dias de hoje, é cada vez mais comum navegarmos em páginas com formulários. Eles são fundamentais para que o administrador do site possa receber informações das pessoas que navegam em suas páginas. São informações de cadastro, informações de busca entre outras. As tags relacionadas a formulários são bastante versáteis e permitem ao Web Designer um conjunto ímpar de recursos. No caso da tag [input], são atributos EXCETO: maxlength size body type name Respondido em 07/10/2020 13:10:18 Gabarito Comentado 5 Questão Observe a figura a seguir. Este comando é utilizado quando você vai apresentar várias opções e várias podem ser selecionadas. Nesse exemplo, as pessoas podem optar por mais de uma entre as várias respostas disponíveis. Estamos fazendo referência ao: listbox input checkbox combobox radio Respondido em 07/10/2020 13:07:57 Gabarito Comentado 6 Questão Como podemos colocar um valor inicial em uma caixa de texto? Colocando o texto no atributo ID da TAG do campo. Colocando o texto no atributo NAME da TAG do campo. Colocando o texto na TAG do campo. Não tem como efetuar esta opção. Colocando o texto no atributo VALUE da TAG do campo. Respondido em 07/10/2020 13:08:03 Gabarito Comentado 7 Questão A principal forma de entrada de dados fornecidos por usuários na Internet é o FORMULÁRIO. Para distribuir os elementos de entrada de dados na área de trabalho é preciso definir tags, que possuem diversos atributos para viabilizar opções de formatação. Relacione a função do elemento básico de formulário relacionado abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hidden 2 - Reset 3 - File ( ) Botão que limpa os dados adicionados pelo usuário ( ) Envia dados ocultos. ( ) Seleciona arquivos para um tipo de envio. 1 - 3 - 2 2 - 3 - 1 1 - 2 - 3 2 - 1 - 3 3 - 2 - 1 Respondido em 07/10/2020 13:10:41 Gabarito Comentado 8 Questão Qual a sintaxe correta de um elemento oculto input em um formulário? < input show="no" name="email" value="seuemail@dominio.com" /> < input type="noshow" type="email" value="seuemail@dominio.com" /> < input show="hidden" name="email" value="seuemail@dominio.com" /> < input show="hide" name="email" value="seuemail@dominio.com" /> < input type="hidden" name="email" value="seuemail@dominio.com" /> Respondido em 07/10/2020 13:08:19 1 Questão No passado os computadores não tinham como atender as pessoas com algum tipo de deficiência e a medida que a tecnologia avançou foi possível gerar recursos para atender a demanda. Foram criados sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos. Um deles tem nsse recurso que é muito empregado em consorciação de computadores, pois permite que tanto cegos quanto deficientes motores possam interagir com as pessoas através deles, rompendo, assim, muitas barreiras. Que tipo de recurso atende essas necessidades ? Relatorios Sintetizadores de voz Sintetizadores de cores Sintetizadores de tato Sintetizadores de imagens Respondido em 07/10/2020 13:08:51 Gabarito Comentado 2 Questão O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica: cobrem apenas tópicos específicos da realidade do Brasil, que não figuram nas recomendações de acessibilidade do W3C. são de observância obrigatória para todas as entidades públicas e entidades de direito privado que se relacionem com o Governo. sugerem, como alternativa ao uso de cores para destacar elementos da página, o uso de elementos que piscam, já que os mesmos são mais facilmente identificados por pessoas com deficiências visuais. sugerem que seja abolido o uso de frames HTML, pois as mesmas causam inúmeras dificuldades de navegação e são incompatíveis com softwares leitores de telas. podem ser verificadas através de um software fornecido pelo Governo Eletrônico capaz de testar um sítio (site) quanto à acessibilidade e à aderência às recomendações da Cartilha. Respondido em 07/10/2020 13:08:56 3 Questão Qual o nome do sistema desenvolvido pela Acessibilidade Brasil, integrável ao Braille Fácil, capaz de converter imagens em pontos através da utilização de impressoras Braille. Monet Dicionario de libras Dosvox Motrix Virtual Vision Respondido em 07/10/2020 13:11:29 4 Questão Em relação a acessibilidade, existem sistemas capazes de auxiliar o usuário tanto na sua navegação pela Internet quanto na interatividade com dispositivos. Qual das alternativas abaixo não é considerado um desses sistemas? Sistema Motrix Sistema DOSVOX Todos as alternativas anteriores Sistema braile Sistema Linux Respondido em 07/10/2020 13:09:24 Explicação: O sistema Linux não é considerado um sistema para acessibilidade. 5 Questão As diretrizes de acessibilidade propostas pelo comitê do W3C vêm, desde 1999, abordando diversos tipos de problemas e de soluções para garantir acesso universal a todo e qualquer internauta que utilize dispositivos, móveis ou não, que obedeçam essas diretrizes. Em 1999, surge a versão 1.0 chamada de WCAG 1.0, Mas o que é WCAG? Nenhuma das alternativas anteriores Guia de Acessibilidade aos Conteúdos na Web Lesão por Esforço Repetitivo Consórcio Mundial de Internet Projeto de Acessibilidade na Internet Respondido em 07/10/2020 13:12:00 Explicação: W3C (Consórcio Mundial de Internet); WAI (Projeto de Acessibilidade na Internet); LER (Lesão por Esforço Repetitivo) 6 Questão Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o valor da letra a ser pressionada. No caso do exemplo abaixo, não se precisa navegar com o mouse, ao se combinar as teclas: SHIFT + ALT + DEL ALT + DEL ALT +SHIFT + C CTRL + ALT + DEL ALT + F4 Respondido em 07/10/2020 13:09:43 Gabarito Comentado 7 Questão O WCAG - Web Content Accessibility Guidelines 2.0 tem 12 diretrizes que são organizadas em 4 princípios de Acessibilidade. Relacione os conceitos e em seguida marque a alternativa correta que indique a sequencia de cima para baixo. 1. Compreensível 2. Operável 3. Perceptível 4. Robusto ( ) Prover tempo suficiente para os usuários lerem e usarem o conteúdo. ( ) Maximizar a compatibilidade entre os atuais e futuros agentes do usuário, incluindo as tecnologias assistivas. ( ) Criar conteúdo que pode ser apresentado de modos diferentes (por exemplo um layout simplificado) sem perder informação ou estrutura. ( ) Fazer com que as páginas da Web apareçam e funcionem de modo previsível. 2 - 4 - 3 - 1 4 - 1 - 2 - 3 3 - 4 - 1 - 2 1 - 2 - 4 - 3 1 - 3 - 2 - 4 Respondido em 07/10/2020 13:09:57 Gabarito Comentado 8 Questão Complete a sentença a seguir: Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o _________________________. Todos têm o direito de ver, de ouvir e de sentir o que está acontecendo ao redor de si mesmo. A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais. aprendizado do EAD acesso ao html acesso às informações dia-a-dia da população atendimento a todos 1 Questão Escolha abaixo a forma correta de chamar um arquivo de CSS externo chamado teste.css que está no mesmo diretório da página XHTML. Respondido em 07/10/2020 13:10:21 Gabarito Comentado 2 Questão Em relação a CSS - Cascading Style Sheets ( folhas de estilo em cascata) marque a opção que NÃO apresenta uma vantagem de sua utilização em seus projetos Web adequação simplificada aos critérios de acessibilidade e usabilidade agilização da manutenção e redesign do site necessita apenas de um plugin de animação (ex: Abobe Flash ou Microsoft Silverlight) para sua utilização em qualquer plataforma saida para diferentes tipos de mídia a partir de uma versão única de HTML aumento considerável na portabilidade dos documentos Web Respondido em 07/10/2020 13:12:56 Gabarito Comentado 3 Questão Folhas de Estilo em Cascata ou CSS são estilos aplicados em HTML. Existem 3 formas de se aplicar estilo às páginas em HTML. Quais são eles? In-line; On-line; Interna On-line; Interna; Externa In-line; Interna; Externa Em-loco; Interna; Externa Nenhuma das alternativas Respondido em 07/10/2020 13:12:58 Explicação: As 3 formas de se aplicar estilo às páginas em HTML são In-line; Interna; Externa. 4 Questão Os estilos "Style sheet" servem para: criar novos e diferentes comandos para modificar o html. nenhuma das respostas anteriores. Criar formatações diferentes para o código html serve para modificar diretamente os atributos de uma tag html. serve para modificar a programação do Javascript. Respondido em 07/10/2020 13:10:34 5 Questão Com relação ao Style Sheet podemos afirmar que: Serve para validar objeto de formulário. Serve para criar novos comando html. Serve para criar caixas especiais para exibição do código da página Serve para criar páginas que não se modificam dinamicamente, Serve para modificar as características dos atributos dos códigos html. Respondido em 22/10/2020 07:58:52 Gabarito Comentado 6 Questão Analise as sentenças abaixo sobre Folhas de Estilo em Cascata ou CSS e, em seguida, assinale a alternativa correta: I. A forma In-line escreve o estilo diretamente na tag HTML correspondente. II. A forma Interno é a maneira mais prática de se manter um portal. Através de arquivos internos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. III. A forma Externo o arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa alcançá-lo para o seu navegador. IV. Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente a sentença II está correta Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Respondido em 07/10/2020 13:10:39 Explicação: Externo: Esta, com toda a certeza, é a maneira mais prática de se manter um portal. Através de arquivos externos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo. 7 Questão Em relacão ao uso de CSS (Cascading Style Sheet - Folha de Estilo em Cascata), analise as sentenças abaixo e marque a que NÃO esta correta: As especificações do CSS podem ser obtidas no site da W3C "World Wide Web Consortium", um consórcio de diversas empresas que buscam estabelecer padrões para a Internet. A grande vantagem do uso de CSS é a de separar a marcação HTML, da apresentação do site. Em outras palavras, vale dizer que o HTML destina-se unicamente a estruturar e marcar o conteúdo, ficando por conta das CSS toda a responsabilidade pelo visual do documento. É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. Folha de estilo em cascata é um mecanismo simples para adicionar estilos (p.ex., fontes, cores, espaçamentos) aos documentos Web. HTML marca e estrutura textos, cabeçalhos, parágrafos, links, botões, formulários, imagens e demais elementos da página e CSS define cores, posicionamento na tela, estilos de linhas, bordas e tudo o mais relacionado à apresentação Respondido em 07/10/2020 13:10:44 Gabarito Comentado 8 Questão De acordo com as afirmativas abaixo informe: I. O código CSS pode ser escrito entre as tags II. A tag <title> descreve o titulo que será impresso na parte superior do browser do usuário. III. É obrigatório colocar o parâmetro style="text/css" na tag de código CSS. IV. O CSS é utilizado para criar estilos de forma mais fácil e prática para o programador. V. Ao utilizar o atributo class na tag HTML utiliza-se o símbolo # para referenciar esta tag no CSS. Todas as afirmativas estão incorretas Nenhuma afirmativa está correta As afirmativas I, III e IV estão incorretas Apenas a afirmativa I está incorreta Nenhuma das opções anteriores 1 Questão Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < div > e, em seguida, assinale a alternativa correta: I. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento II. Ela é utilizada para trechos em bloco. III. Essa tag sinaliza uma divisão lógica na página. IV. Somente as sentenças I e III estão corretas Somente a sentença II está correta Somente as sentenças II e III estão corretas Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Respondido em 07/10/2020 13:11:24 Explicação: < div > - define um bloco para dividir os elementos na página. Essa tag sinaliza uma divisão lógica na página. Ela é utilizada para trechos em bloco.2 Questão Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-family são usados os parâmetros? absolute-size, relative-size bolder, lighter normal, small-caps normal, italic family-name, generic-family Respondido em 07/10/2020 13:13:59 Explicação: Comando font-family - Parâmetros utilizados: family-name, generic-family, * family-name 3 Questão Há muitos comandos e parâmetros que as folhas de estilo podem utilizar. No comando font-size são usados os parâmetros? normal, italic absolute-size, relative-size bolder, lighter family-name, generic-family normal, small-caps Respondido em 07/10/2020 13:14:03 Explicação: Comando font-size - Parâmetros utilizados: absolute-size, relative-size, length, percentage 4 Questão O Layout adaptável a diferentes dispositivos e tamanhos de tela, representa qual tipo de layout ? layout ativo layout passivo layout autonomo layout responsivo layout inteligente Respondido em 07/10/2020 13:14:20 Explicação: layout responsivo 5 Questão A folha de estilo externa é um arquivo separado do arquivo html e que tem a extensão .css. Este arquivo deve ser referenciado ("") em que parte do documento html ? Em qualquer parte da área reservada para o cabeçalho. entre as tags. Antes da área reservada para o rodapé. Em qualquer parte da área reservada para o acesso a arquivos externos. Em qualquer parte do documento html. Respondido em 07/10/2020 13:11:58 6 Questão COMPARTILHAMENTO DE ARQUIVOS: Qual opção abaixo não faz parte desse grupo ? Emule EDonkey Ares K-mule Kazaa Respondido em 07/10/2020 13:12:03 Gabarito Comentado 7 Questão Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Para isso, utilizam-se: Bloco de elementos e elementos alinhados. A opção que melhor caracteriza o Bloco de elementos div é: Utiliza-se span quando se quer mudar o estilo dos elementos. Ela é utilizada para configurações em trechos de parágrafos. Alinha os elementos. Define um bloco para dividir os elementos na página. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Respondido em 07/10/2020 13:14:37 Gabarito Comentado 8 Questão Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos. Analise as sentenças abaixo sobre < span > e, em seguida, assinale a alternativa correta: I. Essa tag sinaliza uma divisão lógica na página. II. Utiliza-se < div > quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento III. Ela é utilizada para configurações em trechos de parágrafos. IV. Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente a sentença II está correta Respondido em 07/10/2020 13:12:12 Explicação: < span > - alinha os elementos. Essa tag informa ao navegador a, simplesmente, aplicar o estilo no que está entre suas tags. Utiliza-se quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento. Ela é utilizada para configurações em trechos de parágrafos. 1 Questão Não é requisíto do Projeto ARPANet Utilizar bancos de dados remotamente Utilizar os serviços de hardware distribuídos Ser recuperável à distância Não permitir acessar dados remotamente Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Respondido em 22/10/2020 10:07:14 Gabarito Comentado 2 Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? MILITARNET NETMIL NETMILITAR MILONLINE MILNET Respondido em 22/10/2020 10:04:50 3 Questão A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Surgiu para substituir as redes BBS, que tornaram-se obsoletas. Não há relatos precisos sobre o seu surgimento. Foi uma rede que teve o início do seu desenvolvimento nas universidades. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. Respondido em 22/10/2020 10:04:56 Gabarito Comentado 4 Questão Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail? 1971 2000 1969 1970 1960 Respondido em 22/10/2020 10:07:36 Explicação: Criação do símbolo @ e Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET foi em 1971 5 Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET? 1995 1972 1969 1960 1950 Respondido em 22/10/2020 10:05:11 Explicação: A ARPANET foi criada em 1969. 6 Questão A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. Respondido em 22/10/2020 10:07:48 7 Questão Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. ARPA MILNET INTRANET Nenhuma das alternativas anteriores EXTRANET Respondido em 22/10/2020 10:05:20 Explicação: Em 1983 a ARPANET foi dividida, ficandoa parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 8 Questão Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? NETMILITAR INTERNETMILITAR NETMIL MILNET MILITARNET 1 Questão O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Browser Interpretação Linguagem de script HTML Protocolo Respondido em 22/10/2020 10:08:33 2 Questão Cada página visitada está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado URL, que significa? Union Resource Locador Uniform Resource Locador Word Wide Web Nenhuma das alternativas anteriores Universal Resource Locador Respondido em 22/10/2020 10:08:38 Explicação: URL, que significa Uniform Resource Locador 3 Questão Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www? POP3 SMTP IMAP FTP HTTP Respondido em 22/10/2020 10:08:48 Explicação: HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www. 4 Questão Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: HTTP POP3 SMTP IMAP FTP Respondido em 22/10/2020 10:09:01 5 Questão Em relação ao protocolo HTTP qual modelo ele utiliza ? Modelo resposta-resposta Modelo temporal Modelo requisição-requisição Modelo resposta-requisição Modelo requisição-resposta Respondido em 22/10/2020 10:09:23 Explicação: Modelo requisição-resposta 6 Questão " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: SSH (Secure Shell) TCP - Transmission Control Protocol RTP - Real-time Transport Protocol HTTPS (HyperText Transfer Protocol secure) HTTP (HyperText Transfer Protocol) Respondido em 22/10/2020 10:09:33 7 Questão Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos. SMTP, TCP/IP, HTTP. POP3, TCP/IP, SMTP. POP3, IMAP, SMTP. IMAP, TCP/IP, POP. IMAP, TCP/IP, HTTP. Respondido em 22/10/2020 10:09:35 8 Questão Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? FTP POP3 IMAP HTTP SMTP 1 Questão Uma solução para realizar transações seguras na Web é: IPV-4 HTTP SSL Nenhuma das opções anteriores SMTP Respondido em 22/10/2020 10:10:26 2 Questão Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Cavalo de Tróia Phreaking Mail Bomb Scamming Denial Of Service (DOS) Respondido em 22/10/2020 10:10:33 Gabarito Comentado 3 Questão São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere? Usuários Nenhuma das alternativas anteriores Crackers Black hat Lammers Respondido em 22/10/2020 10:10:40 Explicação: Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. 4 Questão Qual o intuito do Scamming O intuito deste ataque é roubar fotos do computador O intuito deste ataque é roubar a configuração do servidor de dados O intuito deste ataque é roubar código fontes de programas JAVA O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo O intuito deste ataque é roubar os arquivos compilados da maquina Respondido em 22/10/2020 10:10:42 Gabarito Comentado 5 Questão Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Elas se justificam compartilhando as conexões abertas através de transações. Respondido em 22/10/2020 10:10:46 Gabarito Comentado 6 Questão Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. III. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Blackhat¿. IV. Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Somente as sentenças I e III estão corretas Somente a sentença II está correta Respondido em 22/10/2020 10:10:51 Explicação: São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. 7 Questão Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. Respondido em 22/10/2020 10:10:56 8 Questão Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere? Crackers Nenhuma das alternativas anteriores Clientes Lammers Hackers Respondido em 22/10/2020 10:11:04 Explicação: Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 1 Questão Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: Nenhuma das opções anteriores Criação da página HTML Interpretar os comandos HTML Conectar ao provedor de acesso Conectar a internet Respondido em 22/10/2020 10:11:43 Gabarito Comentado 2 Questão Em computação, aplicação web designa, de forma geral, sistemas de informática projetados para utilização através de um navegador, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS. Pode ser executado a partir de um servidor HTTP (Web Host) ou localmente, no dispositivo do usuário. Nos itens abaixo verifique os aplicativos que são editores HTML: Gtalk, Skype, Meebo Emule, Kazaa, Limewire NVU, Notepad++, Dreamweaver McAfee, Avira, AVG Internet Explorer, Google Chrome, Mozilla Firefox Respondido em 22/10/2020 10:11:48 Gabarito Comentado 3 Questão Considerando o serviço Word Wide Web, o navegador é classificado como: cliente que solicita algum serviço ao servidor servidor que solicita uma página ao cliente cliente que responde à uma requisição do servidor servidor que recebe uma requisição. servidor que responde a uma requisição. Respondido em 22/10/2020 10:11:53 Gabarito Comentado 4 Questão Uma máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta: I. Antivirus são programas de proteção contra contaminações por vírus eletrônicos II. Criptografia, permite acesso não autorizado a dados III. Proteção contra Trojans, protege contra cavalos de tróia IV. Somente as sentenças I e II estão corretas Somente a sentença III está correta Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Respondido em 22/10/2020 10:11:58 Explicação: Criptografia = Proteção contra acesso não autorizado a dados 5 Questão A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________ Marque a alternativa que apresenta uma sentença INCORRETA Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. Respondido em 22/10/2020 10:12:03 Gabarito Comentado 6 Questão Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta: I. Comunicadores Instantâneos, esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. II. Acesso Remoto, esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. III. Servidores WEB, servem para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras. IV. Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente a sentença III está correta Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Respondido em 22/10/2020 10:12:08 Explicação: Todas estão corretas 7 Questão Qual opção abaixo não é um aplicativo de comunicadores instantâneos ? Outlook Windows Live Messenger / Skype Gtalk / Hangouts Yahoo Messenger Whatsapp Respondido em 22/10/2020 10:12:22 Explicação: outlook é um administrador de email 8 Questão Existemdiversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)? Comunicadores Instantâneos VOIP Discadores Nenhuma das alternativas Editores Respondido em 22/10/2020 10:12:28 Explicação: Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). 1 Questão A linguagem de marcação HTML apresenta diversas características. Marque a alternativa que NÃO indica uma característica da linguagem. Não linearidade da informação. Formatação do texto podendo ser interpretável por todo e qualquer navegador. Disponibiliza recursos de acessibilidade. Interpretada pelo navegador. Possui suporte para acesso ao banco de dados através de tags próprias. Respondido em 22/10/2020 10:13:06 Gabarito Comentado 2 Questão Analise as sentenças abaixo sobre facilidades da linguagem HTML e, em seguida, assinale a alternativa correta: I. Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II. Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III. Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos. IV. Somente a sentença III está correta Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Todas as sentenças estão corretas Respondido em 22/10/2020 10:13:10 Explicação: Todas estão corretas 3 Questão É considerada uma unidade de medida dependente do dispositivo polegadas milímetros centímetros pixels pontos Respondido em 22/10/2020 10:13:19 Gabarito Comentado 4 Questão Considere que os arquivos contatos,evento,galeria,index,principal,pturistico,suite e topo possuem extensão .html e o arquivo carnaval tem extensão .jpg A imagem acima representa uma estrutura de arquivos e diretórios. Analisando a figura acima, analise as opções abaixo e marque a opção que apresenta ERRO. Considere que a pagina principal esta no dentro do diretório lerape e existe uma imagem chamada logo.gif dentro do diretório galeria, para inserir a imagem logo.gif na página principal.html o caminho utilizado na tag de imagem é image\galeria\logo.gif Se desejo gerar um vínculo (link) da página evento para a página suite, o caminho que deverá ser inserido no link é lerape\suite.html Se desejo gerar um vínculo (link) da página index para a página galeria, o caminho que deverá ser inserido no link é galeria.html Se desejo gerar um vínculo (link) da página index para um endereço de e-mail nome@server.net, o caminho que deverá ser inserido no link é mailto:nome@server.net Se desejo gerar um vínculo (link) da página index para a página do google, o caminho que deverá ser inserido no link é http://www.google.com Respondido em 22/10/2020 10:14:09 5 Questão Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muitos usam o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comum na sintaxe do html: Indentar elementos aninhados. Não incluir os valores de atributos entre aspas simples ou dupla. Define o início de um documento HTML ao navegador web. Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. Respondido em 22/10/2020 10:13:25 Gabarito Comentado 6 Questão A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - HTML 2 - BODY 3 - HEAD ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. 2 - 3 - 1 3 - 2 - 1 1 - 3 - 2 2 - 1 - 3 1 - 2 - 3 Respondido em 22/10/2020 10:13:28 Gabarito Comentado 7 Questão Existem dois elementos (tags) HTML que são utilizados para marcar listas. São essas listas ordenadas e não ordenadas. Quais são os elementos que representam essas listas? "ol" para não ordenada e "dl" para ordenada. "list" para ordenada e "unlist" para não ordenada. "ol" para ordenada e "ul" para não ordenada. "lo" para ordenada e "lu" para não ordenada. "pl" para não ordenada e "ul" para ordenada. Respondido em 22/10/2020 10:13:33 Gabarito Comentado 8 Questão O atributo CONTENTE está ligado ao comando: SCRIPT TITLE LINK STYLE META 1 Questão O clube de futebol XPTY solicitou uma tabela contendo duas colunas com os seguintes dados: Especialidade Nome Goleiro João Atacante Ultom Qual opção abaixo esta correta ? < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /tr> < /table> < table border="1"> < th>Especialidade< /th> < th>Nome< /th> < tr> < td>Goleiro< /td> < td>João< /td> < /tr> < tr> < td>Atacante< /td> < td>Ultom< /td> < /table> Respondido em 22/10/2020 10:14:49 Gabarito Comentado 2 Questão De uma maneira geral, tabelas são uma maneira de exibir e organizar conteúdo. Facilitam, e muito, a vida de quem tem muita informação. E seu uso, no dia-a-dia, são algo bem, mas bem extenso mesmo. As tabelas são também usadas o dia-a-dia, principalmente para armazenar informações na forma de listas. Por exemplo, uma tabela com notas de alunos. Os nomes dos alunos ficam numa coluna, as notas em uma coluna ao lado. Ou a tabela de presença e faltas. Nos itens abaixo quais são as tags para se fazer uma tabela no html: GET, HTTPS, ROWS, HTML FORM, LABEL, INPUT, COLS CENTER, BR, TR, HTML OUTPUT, COLS, NAME, WRAP TABLE, TH, TD, TR Respondido em 22/10/2020 10:14:53 Gabarito Comentado 3 Questão Em HTML o uso de links é frequente. Marque a alternativa que indica o comando correto para chamada do site da Estacio. Respondido em 22/10/2020 10:15:06 Gabarito Comentado 4 Questão A responsividade em uma página web é: ser uma página rápida na exibição de seu conteúdo pelo navegador. ser uma página capaz de armazenar dados
Compartilhar