Questões

Pratique com questões de diversas disciplinas e universidades

5.226 questões encontradas(exibindo 10)

Página 44 de 523

Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos.
Analise as sentenças abaixo sobre e, em seguida, assinale a alternativa correta:

I. Essa tag sinaliza uma divisão lógica na página.
II. Utiliza-se <div> quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento.
III. Ela é utilizada para configurações em trechos de parágrafos.

Estudar questão
O uso de estruturas de dados em scripts é uma atividade bastante comum e essencial e muitas aplicações, pois quando é necessário que uma página seja dinâmica, geralmente ela trata dados através de processos definidos por ela.
Observe o exemplo de estrutura a seguir: const carro = {marca: x, modelo: y, placa: z}; Observe as afirmativas a seguir contendo conteúdo sobre a estrutura da atividade.
I – No exemplo, x, y e z representam atributos de um objeto chamado const que devem receber dados de campos no script HTML;
II – Um objeto carro é definido para receber dados relativos à marca, modelo e placa como atributos gerais para estruturar dados aceitos pela estrutura de dados;
III – Os valores a serem atribuídos aos atributos do objeto serão obtidos a partir dos dados contidos nas estruturas de dados x, y e z;
IV – A estrutura de dados em questão se refere a uma lista contendo três dados x, y e z a serem armazenados nas posições indicadas pelas variáveis marca, modelo e placa.
Estudar questão

A Administração Pública é dotada de Poderes Administrativos. Assinale a alternativa que identifica o poder conceituado como a faculdade de que dispõe a Administração Pública para condicionar e restringir o uso e gozo de bens, atividades e direitos individuais, em benefício da coletividade ou do próprio Estado.

Estudar questão
Considerando essas informações e o conteúdo estudado sobre Privacidade – mascarando seu endereço online, a ideia de camuflar o IP de origem de uma requisição é importante para:
Estudar questão

Existem vários métodos de manipulação dos elementos da página Web que podem ser utilizados pelo desenvolvedor para adicionar comportamento aos sistemas ou a páginas Web. Marque a opção referente ao método que obtém um elemento a partir de seu identificador:

Estudar questão

VERIFICANDO O APRENDIZADO

1. QUAL FRAGMENTO DE CÓDIGO HTML, ENTRE AS OPÇÕES ABAIXO,
DEVE SER UTILIZADO PARA REPRESENTAR A LISTA APRESENTADA NA
FIGURA ABAIXO:

CAPÍTULO I
PRIMEIRA SEÇÃO
SEGUNDA SEÇÃO
TERCEIRA SEÇÃO
CAPÍTULO II
CAPÍTULO III

Estudar questão
A respeito de variáveis, analise as afirmacoes a seguir e marque V para as asserções verdadeiras e F para as asserções falsas:

I) Uma variável é um dado que pode ter seu valor alterado durante a execução de um algoritmo.

II) Uma constante é um dado que não deve sofrer alteração durante a execução de um algoritmo.

III) Em JavaScript, é necessário declarar uma variável antes de utilizá-la.

IV) Os nomes das variáveis em JavaScript podem conter letras (maiúsculas e minúsculas), números, sublinhados e cifrões.

V) É permitido utilizar palavras reservadas da linguagem JavaScript como nomes de variáveis.

Agora, selecione a alternativa que apresenta a sequência correta de respostas:
Estudar questão

Quais sentenças abaixo representam requisitos da ARPANET:

I - Utilizar os serviços de hardware concentrados.
II - Utilizar bancos de dados localmente.
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.

Estudar questão

Neste contexto, sobre o sistema de buscas, assinale a alternativa correta do item que deve ser considerado para criar uma busca de conteúdos:

Estudar questão

As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:

  • Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.
  • O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizados posteriormente.

Qual é a técnica utilizada pelos fraudadores?

Estudar questão