Questões

Pratique com questões de diversas disciplinas e universidades

5.226 questões encontradas(exibindo 10)

Página 44 de 523

Com o surgimento da CSS, pode-se elaborar layouts extremamente complexos utilizando recursos de blocos ou alinhando elementos.
Analise as sentenças abaixo sobre e, em seguida, assinale a alternativa correta:

I. Essa tag sinaliza uma divisão lógica na página.
II. Utiliza-se <div> quando se quer mudar o estilo dos elementos sem ter que colocá-los em um novo bloco dentro do documento.
III. Ela é utilizada para configurações em trechos de parágrafos.

A
Somente as sentenças I e III estão corretas
B
Somente a sentença II está correta
C
Somente as sentenças II e III estão corretas
D
Todas as sentenças estão corretas
E
Somente as sentenças I e II estão corretas
O uso de estruturas de dados em scripts é uma atividade bastante comum e essencial e muitas aplicações, pois quando é necessário que uma página seja dinâmica, geralmente ela trata dados através de processos definidos por ela.
Observe o exemplo de estrutura a seguir: const carro = {marca: x, modelo: y, placa: z}; Observe as afirmativas a seguir contendo conteúdo sobre a estrutura da atividade.
I – No exemplo, x, y e z representam atributos de um objeto chamado const que devem receber dados de campos no script HTML;
II – Um objeto carro é definido para receber dados relativos à marca, modelo e placa como atributos gerais para estruturar dados aceitos pela estrutura de dados;
III – Os valores a serem atribuídos aos atributos do objeto serão obtidos a partir dos dados contidos nas estruturas de dados x, y e z;
IV – A estrutura de dados em questão se refere a uma lista contendo três dados x, y e z a serem armazenados nas posições indicadas pelas variáveis marca, modelo e placa.

A Administração Pública é dotada de Poderes Administrativos. Assinale a alternativa que identifica o poder conceituado como a faculdade de que dispõe a Administração Pública para condicionar e restringir o uso e gozo de bens, atividades e direitos individuais, em benefício da coletividade ou do próprio Estado.

A
Poder Discricionário.
B
Poder Vinculado.
C
Poder Disciplinar.
D
Poder de Polícia.
E
Poder Hierárquico.
Considerando essas informações e o conteúdo estudado sobre Privacidade – mascarando seu endereço online, a ideia de camuflar o IP de origem de uma requisição é importante para:
A
Fazer a Engenharia Social através da instalação de um sniffer no servidor alvo
B
evitar ao máximo o rastro de atividades vindos de uma determinada origem, ocultando o real IP de origem de uma requisição
C
Impedir o vazamento de dados através de uma backdoor
D
proteger o servidor alvo contra investidas de uma determinada origem
E
acessar anonimamente servidores WHOIS sem divulgar o endereço do DNS Server de origem

Existem vários métodos de manipulação dos elementos da página Web que podem ser utilizados pelo desenvolvedor para adicionar comportamento aos sistemas ou a páginas Web. Marque a opção referente ao método que obtém um elemento a partir de seu identificador:

A
getElementByClassName().
B
getElementById().
C
createElement().
D
getElementByTagName().
E
querySelector().

VERIFICANDO O APRENDIZADO

1. QUAL FRAGMENTO DE CÓDIGO HTML, ENTRE AS OPÇÕES ABAIXO,
DEVE SER UTILIZADO PARA REPRESENTAR A LISTA APRESENTADA NA
FIGURA ABAIXO:

CAPÍTULO I
PRIMEIRA SEÇÃO
SEGUNDA SEÇÃO
TERCEIRA SEÇÃO
CAPÍTULO II
CAPÍTULO III

A
<ol><li><ol><li></li><li></li><li></li></ol></li><li></li><li></li></ol>
B
<ul><li><ol><li></li><li></li><li></li></ol></li><li></li><li></li></ul>
C
<ul><li><ul><li></li><li></li><li></li></ul></li><li></li><li></li></ul>
D
<ol><li><ul><li></li><li></li><li></li></ul></li><li></li><li></li></ol>
A respeito de variáveis, analise as afirmacoes a seguir e marque V para as asserções verdadeiras e F para as asserções falsas:

I) Uma variável é um dado que pode ter seu valor alterado durante a execução de um algoritmo.

II) Uma constante é um dado que não deve sofrer alteração durante a execução de um algoritmo.

III) Em JavaScript, é necessário declarar uma variável antes de utilizá-la.

IV) Os nomes das variáveis em JavaScript podem conter letras (maiúsculas e minúsculas), números, sublinhados e cifrões.

V) É permitido utilizar palavras reservadas da linguagem JavaScript como nomes de variáveis.

Agora, selecione a alternativa que apresenta a sequência correta de respostas:
A
F – V – V – F – F
B
V – V – F – V – F
C
F – F – F – V – F
D
V – V – V – F – V
E
F – F – V – V – V

Quais sentenças abaixo representam requisitos da ARPANET:

I - Utilizar os serviços de hardware concentrados.
II - Utilizar bancos de dados localmente.
III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários.

Neste contexto, sobre o sistema de buscas, assinale a alternativa correta do item que deve ser considerado para criar uma busca de conteúdos:

A
Existe tempo e conhecimento para otimizar o sistema de pesquisa do seu site.
B
Os usuários do seu site se incomodarão com a pesquisa.
C
O sistema de busca deveria trazer somente resultados patrocinados.
D
O investimento em sistemas de busca desviará recursos de sistemas de navegação mais úteis.
E
O site tem conteúdo suficiente para justificar um investimento em sistema de buscas.

As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:

  • Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.
  • O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizados posteriormente.

Qual é a técnica utilizada pelos fraudadores?

A
Cookie
B
Dumpster of service
C
Phishing
D
Spoofing
E
Denial of service