Baixe o app para aproveitar ainda mais
Prévia do material em texto
Teste seus conhecimentos Aula 1 TECNOLOGIAS WEB CCT0751_A1_201708233415_V1 Lupa Calc. Vídeo PPT MP3 Aluno: ALEXANDRE TARRAGO SARAIVA Matrícula: 201708233415 Disc.: TECNOLOGIAS WEB 2019.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. 2. A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos? Nenhuma das alternativas anteriores Utilizar bancos de dados remotamente. Utilizar os serviços de hardware distribuídos. Ser recuperável à distância. Utilizar redes sociais com facilidade. Explicação: Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos: 1- Utilizar os serviços de hardware distribuídos. 2- Ser recuperável à distância. 3- Utilizar bancos de dados remotamente. 4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua; 3. O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. Ser recuperável à distância. sistema global de discussão na Internet derivado das redes UUCP. Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar bancos de dados remotamente. Gabarito Coment. 4. Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para? ARPA MILNETE INTERNET Nenhuma das alternativas anteriores NET Explicação: Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. 5. A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. Gabarito Coment. 6. Não é requisíto do Projeto ARPANet Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Utilizar bancos de dados remotamente Ser recuperável à distância Não permitir acessar dados remotamente Utilizar os serviços de hardware distribuídos Gabarito Coment. 7. A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Foi uma rede que teve o início do seu desenvolvimento nas universidades. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Não há relatos precisos sobre o seu surgimento. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. Surgiu para substituir as redes BBS, que tornaram-se obsoletas. Gabarito Coment. 8. Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? NETMIL NETMILITAR MILONLINE MILNET MILITARNET Aula02 TECNOLOGIAS WEB CCT0751_A2_201708233415_V1 Lupa Calc. Vídeo PPT MP3 Aluno: ALEXANDRE TARRAGO SARAIVA Matrícula: 201708233415 Disc.: TECNOLOGIAS WEB 2019.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www? HTTP SMTP FTP POP3 IMAP Explicação: HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www. 2. A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhorapresenta o funcionamento normal e correto da Internet. Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior. O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição. Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Gabarito Coment. 3. Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números: 25, 110 e 80 23, 110 e 443 25, 160 e 80 23, 160 e 80 25, 110 e 443 Gabarito Coment. 4. A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é um processo da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet). Todos os computadores que entendem essa linguagem são capazes de trocar informações entre si. Assim podem se conectar máquinas de diferentes tipos, sejam eles PC's, Mac's e Unix. Podemos citar como um dos pontos positivos da Internet: Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. O aumento da pirataria de áudio e de vídeo. A velocidade cada vez mais alta e a facilidade cada vez maior de fazer downloads de músicas, séries e filmes com qualidade cada vez melhor está sendo um grande baque para as indústrias fonográfica e cinematográfica. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. É muito mais fácil conseguir informações diversas sobre as pessoas, incluindo detalhes da vida pessoal e rotinas diárias, que podem prejudicar muito alguém quando em mãos erradas. A otimização de tempo para melhor produtividade tem se tornado uma exigência básica nos meios profissionais e até mesmo em nossa vida pessoal. por essa razão, sobra menos tempo para nós - nosso lazer, diversão, encontro com os amigos. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. Gabarito Coment. 5. Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? FTP IMAP HTTP SMTP POP3 Gabarito Coment. 6. Em relação ao protocolo HTTP qual modelo ele utiliza ? Modelo resposta-requisição Modelo requisição-resposta Modelo resposta-resposta Modelo temporal Modelo requisição-requisição Explicação: Modelo requisição-resposta 7. A imagem acima foi retirada do site http://registro.br Em relação ao registro de domínios no Brasil responda a alternativa correta O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo domínio, quem fizer a melhor oferta ganhará o registro Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de registros diferenciadas O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem do Brasil Gabarito Coment. 8. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), representa ... Marque a opção correta: um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. Aula 3 TECNOLOGIAS WEB CCT0751_A3_201708233415_V1 Lupa Calc. Vídeo PPT MP3 Aluno: ALEXANDRE TARRAGO SARAIVA Matrícula: 201708233415 Disc.: TECNOLOGIAS WEB 2019.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. Somente a sentença II está correta Todas as sentenças estão corretas Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Explicação: Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat. 2. Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Crackers Nenhuma das alternativas anteriores Clientes Black hat Hackers Explicação: Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 3. Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? Comportamento suspeito ProtocolosFiltrar portas Portas Hosts (faixas de IP) Explicação: filtar portas 4. Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta: I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. II. Eles simplesmente executam algo que não sabem como funciona. III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers. Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e II estão corretas Somente as sentenças I e III estão corretas Somente a sentença II está correta Explicação: Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers. 5. Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: A chave que encripta os dados é diferente da que decripta estes mesmos dados. A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. Criptografia Simétrica é lenta, pois utiliza chaves grandes. 6. Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? Script Kiddies AAC Lamers Cracker Hacker 7. Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere? Nenhuma das alternativas anteriores Clientes Lammers Crackers Hackers Explicação: Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 8. O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: Mail Bomb Spoofing Denial Of Service Scamming Phreaking TECNOLOGIAS WEB CCT0751_A4_201708233415_V1 Lupa Calc. Vídeo PPT MP3 Aluno: ALEXANDRE TARRAGO SARAIVA Matr.: 201708233415 Disc.: TECNOLOGIAS WEB 2019.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: Nenhuma das opções anteriores Conectar ao provedor de acesso Criação da página HTML Interpretar os comandos HTML Conectar a internet Gabarito Coment. 2. O órgão internacional que é responsável pela organização mundial da Internet, cuja única função é apenas estabelecer regras é: HTTP DHTML ISO OIWeb W3C Gabarito Coment. 3. Considerando o serviço Word Wide Web, o navegador é classificado como: servidor que recebe uma requisição. servidor que responde a uma requisição. servidor que solicita uma página ao cliente cliente que solicita algum serviço ao servidor cliente que responde à uma requisição do servidor Gabarito Coment. 4. Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Qual categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros? Acesso Remoto VOIP Comunicadores Instantâneos Discadores Editores Explicação: Acesso Remoto Esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. 5. Uma máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Analise as sentenças abaixo e, em seguida, assinale a alternativa correta: I. Antivirus são programas de proteção contra contaminações por vírus eletrônicos II. Criptografia, permite acesso não autorizado a dados III. Proteção contra Trojans, protege contra cavalos de tróia Somente a sentença III está correta Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Explicação: Criptografia = Proteção contra acesso não autorizado a dados 6. Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)? VOIP Comunicadores Instantâneos Editores Discadores Nenhuma das alternativas Explicação: Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). 7. Também conhecidos como Browsers sendo o aplicativo fundamental para acesso à internet. De quem estamos falando ? LINUX NAVEGADORES MICROSOFT WORD SISTEMA OPERACIONAL MsPeoject 8. Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0). pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões. sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. os internautaspodem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. Aula 5 TECNOLOGIAS WEB CCT0751_A5_201708233415_V1 Lupa Calc. Vídeo PPT MP3 Aluno: ALEXANDRE TARRAGO SARAIVA Matr.: 201708233415 Disc.: TECNOLOGIAS WEB 2019.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Qual tag HTML que conta com os atributos href e name para possibilitar o estabelecimento de hiperligações (link), para outro trecho de um documento, para outra página de Internet ou mesmo um endereço de e-mail? < link > < a > < meta > < body > < head > 2. Sobre a tag: é correto afirmar: Insere a imagem de nome box.gif e apresenta uma tela para solicitar a confirmação do email para envio da imagem apresentada. É um link para outra página HTML que possui uma imagem de nome box.gif. Envia o arquivo box.gif para o endereço de e-mail nome@exemplo.br. Insere a imagem de nome box.gif que é um link para o endereço de e-mail nome@exemplo.br. Insere a imagem de nome box.gif que é um link para outra página HTML que possui um formulário de envio para o servidor do projeto. Gabarito Coment. 3. Tendo como base os conteúdos apresentados, entende-se que as chamadas tags (etiquetas) estão inseridas nos (documento fonte) documentos originais que criam as páginas. Essas tags normalmente aparecem em pares, iniciando e encerrando um bloco. Existem quatro tags básicas, são elas: Nenhuma das alternativas acima 4. Uma página HTML é na verdade um conjunto de comandos e textos, digitados no formato texto puro (por isso muitos usam o NOTEPAD para escrever páginas para a WEB) que determinam aos browsers a maneira de apresentar a página numa tela de microcomputador. Das opções abaixo qual seria um erro comum na sintaxe do html: Utilizar comentários que ajudem aos outros programadores a entenderem a marcação. Define o início de um documento HTML ao navegador web. Não incluir os valores de atributos entre aspas simples ou dupla. Indentar elementos aninhados. Atribuir nomes de arquivos que descrevam a funcionalidade do documento. Gabarito Coment. 5. A empresa xpty precisa que um comunicado seja visto na sua pagina da intenet. Qual resposta esta correta para esse caso ? < resumo >< /resumo > < color> < /color> < link> < /link> < body> < /body> < title> < /title> 6. A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML, que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Assinale a alternativa que nomeia corretamente a sigla HTML. Hypertags Mark Language. Hypertext Mark Language. Hypertext Markup Language. Headtext Markup Language. Hypertags Markup Language. Gabarito Coment. 7. Qual das opções abaixo apresenta a tag utilizada para modificar a propriedade da barra de título do navegador Web ? < title >Titulo da página < /title > < div >Titulo da página < /div > < menu >Titulo da página < /menu > < bar >Titulo da página < /bar > < body >Titulo da página < /body > Gabarito Coment. 8. Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais. Cada elemento é chamado de _________. Sua sintaxe permite, ainda, a definição de parâmetros o que foi fundamental para o avanço da linguagem. Qual alternativa abaixo completa a frase corretamente? body html head tag Nenhuma das alternativas anteriores Explicação: Cada elemento é chamado de tag. Avaliação: CCT0751_SM_201708233415 V.1 Disciplina: TECNOLOGIAS WEB Aluno: ALEXANDRE TARRAGO SARAIVA (201708233415 ) Autenticação da Avaliação Parcial 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Voltar". 3. Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. DSRI Cód.: Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. Quest.: 1 1. Qual o órgão público oficialmente responsável por padrões web? Consórcio Vitalício Consórcio World Wide Web Consórcio Vilarena Consórcio de Acessibilidade Consórcio Aplicabilidade Respondido em 29/05/2019 21:40:56 Quest.: 2 2. A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Todas as sentenças estão corretas. Apenas as sentenças I e II estão corretas. Todas as sentenças estão incorretas. Apenas as sentenças I e III estão corretas. Apenas as sentenças II e III estão corretas. Respondido em 29/05/2019 21:52:59 Quest.: 3 3. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), representa ... Marque a opção correta: um subtipo de SGML (acrônimo de Standard Generalized Markup Language,ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Respondido em 29/05/2019 21:56:56 Quest.: 4 4. Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: ICMP, PPP, MODEM, SNMP, ARP PPP, UDP, TCP, SLIP, ARP MODEM, USART, ETHERNET, ARP, SLIP DHCP, MODEM, ICMP, UDP, PPP SMTP, POP3, IMAP Respondido em 29/05/2019 21:58:10 Quest.: 5 5. O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? Scamming ping pong sexta feira 13 cavalo de troia Chernobyl Respondido em 29/05/2019 22:04:19 Quest.: 6 6. Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Elas se justificam compartilhando as conexões abertas através de transações. Respondido em 29/05/2019 22:07:07 Quest.: 7 7. Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Qual categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros? VOIP Comunicadores Instantâneos Editores Acesso Remoto Discadores Respondido em 29/05/2019 22:09:15 Quest.: 8 8. Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. EDITORES DE TEXTO HARDWARE COMUNICADORES INSTATANEOS REDES PLANILHAS Respondido em 29/05/2019 22:12:17 Quest.: 9 9. O exemplo abaixo é o resultado visual de qual grupo de tags? Lista ordenada Parágrafo Quebra de linha Lista não ordenada Tabela Respondido em 29/05/2019 22:14:10 Quest.: 10 10. Marque o grupo de tags válidas para XHTML. Respondido em 29/05/2019 22:17:09 <Div></Div>,¶<SPAN></SPAN><img></img <table></table>, <br />,¶<p></p> <TABLE>, <DIV>, <FONT> <table></table>, <br>,¶<p> <A></a>, <b></b>,¶<i></I>
Compartilhar