Questões

Pratique com questões de diversas disciplinas e universidades

1.923 questões encontradas(exibindo 10)

Página 80 de 193

Em 1990, foi inventada a Web, como a conhecemos, possibilitando a relação entre documentos. Disto isso, o que são os links?

A

Os links formam a estrutura do hipertexto.

B

Os links formam a estrutura do supertexto.

C

Os links formam a estrutura do endereço IP.

D

Os links formam a estrutura do site.

E

Os links formam a estrutura do texto.

O desenvolvimento em camadas possibilita que cada camada seja independente uma da outra. O desenvolvimento Web está baseado em três camadas. São elas:

A

Informação, Formatação e Comportamento

B

Formatação, Apresentação e Negócio

C

Dado, Informação e Conhecimento

D

Apresentação, Negócio e Dados

E

Informação, Formatação e Dados

Usando criptografia, você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados em seu computador. Criptografia de dados é:

A
um antivírus, que foi criado para atuar especificamente sobre os vírus, com o passar do tempo, passaram também a detectar outros tipos de códigos maliciosos.
B
um mecanismo de autenticação para o controle de acesso aos sites e serviços oferecidos na Internet.
C
Impedir que códigos maliciosos sejam instalados e bloquear o envio para terceiros de informações coletadas do computador.
D
um aplicativo utilizado para proteger o computador contra acessos não autorizados vindo da Internet.
E
transformar a informação da forma original para outra ilegível de forma que apenas o destinatário final (com o código chave) possa conhecer a informação.

Sobre esse tipo de sistema de rotulação, assinale a alternativa correta.

A

Utilize o escopo estreito sempre que possível.

B

Os rótulos não são representativos e não diferenciam o conteúdo.

C

Os rótulos não causam boa impressão.

D

Desenvolver sistemas de rotulagem consistentes, não rótulos.

E

Os rótulos são jargões, não centrados no usuário.

As plantas cítricas, dada a sua grande variabilidade, podem ser utilizadas para diversos fins, como consumo de mesa, suco concentrado industrializado e exportação in natura. Um produtor que deseje instalar um pomar que atenda a esses três quesitos, composto por duas variedades para cada finalidade, deverá plantar as seguintes variedades, respectivamente:
A
laranjas Hamlin e Pêra; laranja Seleta e lima ácida Tahiti; Tangor Murcott e laranja Baianinha;
B
tangerina Dancy e laranja Valência; laranjas Natal e Pêra; lima ácida Tahiti e Tangerina Cravo;
C
laranja Seleta e tangerina PonKan; laranjas Natal e Pêra; laranja Baianinha e lima ácida Tahiti;
D
laranjas Natal e Barão; laranja Valência e lima ácida Tahiti; laranja Pêra e Tangor Murcott;
E
laranjas Valência e Hamlin; Tangor Murcott e laranja Pêra; laranja Pêra e laranja Seleta.

Navegando na internet podemos acessar diversos sites através de nossos navegadores (Mozila Firefox, IE, Safari, etc). Quando fazemos um acesso a um site qual o protocolo utilizado para fazer esse acesso?

A
UDP para transporte e SMTP para aplicação
B
TCP para transporte e HTTP para aplicação
C
TCP para transporte e FTP para aplicação
D
TCP para transporte e SMTP para aplicação
E
UDP para transporte e FTP para aplicação

Quais são os 12 melhores frameworks para desenvolvimento web em 2022?

A

Bootstrap, React, Angular, Vue

B

Bootstrap, React, Angular, Svelte

C

Bootstrap, React, Angular, Ember

Ao codificarmos uma página HTML tendo em mente a semântica, devemos utilizar:

A
Atributos em todas as tags.
B
As tags de estrutura, que são comuns na maioria as páginas Web.
C
A HTML5.
D
A tag HTML correta de acordo com o seu conteúdo ou finalidade.
E
O correto DTD: Strict, transitional ou frameset.

A linguagem de marcação HTML foi concebida originalmente por Tim Berners-Lee e teve um avanço da sua popularidade pelo browser:

Qual foi o browser que teve um avanço da popularidade do HTML?

A

Mosaic.

B

Internet Explorer.

C

Mozila.

D

Opera.

E

Safari.

Em um webinar, um aluno de cibersegurança ouve com atenção sobre servidores SSH e aprende que esse tipo de servidor pode exigir mais de um método de autenticação. Entre eles, que a autenticação é realizada no hospedeiro do cliente e não no próprio cliente. Assim, o hospedeiro que aceita vários clientes ofereceria autenticação para todos eles.
Com base no que foi descrito, indique qual o nome desse método de autenticação utilizado em servidores SSH.

A
Hostbased.
B
Password.
C
Publickey.
D
Key master.
E
SSH trusted.