Questões

Pratique com questões de diversas disciplinas e universidades

1.923 questões encontradas(exibindo 10)

Página 83 de 193
São extremamente poderosos e possibilitam que montemos um estilo bastante inteligente dos elementos.
Os __________ podem ser definidos como um conjunto personalizado de expressões de pesquisa, especificamente criado para identificar elementos com base no valor. A definição que completa a lacuna do exercício é:
A
Seletores de padding.
B
Seletores de XML.
C
Seletores de atributo.
D
Seletores de ID.
E
Seletores de Json.

Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais. Cada elemento é chamado de ___________. Sua sintaxe permite, ainda, a definição de parâmetros o que foi fundamental para o avanço da linguagem. Qual alternativa abaixo completa a frase corretamente?

A
body
B
Nenhuma das alternativas anteriores
C
html
D
tag
E
head

Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos:

A
ICMP, PPP, MODEM, SNMP, ARP
B
PPP, UDP, TCP, SLIP, ARP
C
DHCP, MODEM, ICMP, UDP, PPP
D
SMTP, POP3, IMAP, FTP, HTTP
E
MODEM, USART, ETHERNET, ARP, SLIP

Existem 4 princípios que muitas vezes já aplicamos no layout de websites ou projetos web mobile inconscientemente, e que são muito importantes.

Assinale a UNICA opção que apresenta corretamente os 4 princípios do design.

A
Distanciamento, alinhamento, repetição, volume
B
Proximidade, alinhamento, decisão, contraste
C
Distanciamento, alinhamento, repetição, contraste
D
Proximidade, posicionamento, repetição, contraste
E
Proximidade, alinhamento, repetição, contraste

É sabido que sistemas corporativos são protegidos por firewalls. As aplicações SOAP são capazes de atravessar esta proteção porque:

A

Utilizam a porta 80, dedicada ao tráfego de internet.

B

Utilizam o protocolo HTTP.

C

Utilizam o protocolo IP.

D

Utilizam o protocolo XML.

O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?

A
Scamming
B
ping pong
C
Chernobyl
D
cavalo de troia
E
sexta feira 13
De acordo com o código mostrado, assinale a alternativa que contém o número que será impresso no console.
A
24
B
12
C
10

Analise as definições abaixo:
Está incorreto o que se afirma em:

  1. O código Javascript existente em um documento HTML é executado no navegador que está acessando esse documento.
  2. O código CSS existente em um documento HTML não é executado no navegador que está acessando esse documento.
  3. O código PHP embutido em um documento HTML é executado no navegador que está acessando esse documento.
A
I e II
B
II e III
C
I e III
D
II

Quais tags correspondem a linhas e células de uma tabela?

A
<th> e <tt>
B
Nenhuma das alternativas anteriores
C
<lin> e <col>
D
<tr> e <td>
E
<th> e <span>

Os ataques XSS e CSRF são comuns durante o envio de dados de usuários web. Em ambos, os invasores injetam scripts junto aos dados enviados ao servidor por páginas web. Em um ataque CSRF, o invasor pode, por exemplo:

Qual das alternativas abaixo descreve corretamente o que um invasor pode fazer em um ataque CSRF?

A

Explorar a confiança que um site tem em um usuário cadastrado.

B

Enviar informações para um usuário de forma que ele acredite que está em um site que conhece.

C

Explorar uma vulnerabilidade de same origin policy e burlar o controle de acesso.

D

No CSRF é feita a injeção de SQL e no XSS não.

E

Reduzir o privilégio do administrador, geralmente tentando obter brechas na segurança do sistemas web.