Foram encontradas 50 questões.
Considerando-se a tag form do HTML, associe corretamente os atributos e valores à sua respectiva função.
ATRIBUTOS
1 - Name
2 - Method GET
3 - Method POST
4 - Action
5 - Submit
FUNÇÕES
( ) é a identificação de um formulário da página web. É possível que uma página web contenha mais de um formulário, cada qual com seus respectivos campos. Por isso, esse atributo identifica cada um dos possíveis formulários existentes.
( ) especifica a URL de destino que irá processar as informações enviadas pelo formulário. Se esse atributo não for definido, o navegador enviará os dados para a própria página HTML.
( ) caracterizado por um botão, é a instrução que executa o envio dos dados do formulário.
( ) protocolo de transferência de hipertexto, os dados são anexados na URL da página de resposta. Portanto, não é seguro, porque os dados são passados abertos, podendo ser visualizados ou modificados pelo usuário na barra de endereços do navegador, por fora do formulário.
( ) neste método, os dados são enviados pelo corpo do formulário de modo transparente ao usuário da página web que realiza a submissão. Essa é a forma mais segura de enviar os dados, já que o usuário não consegue visualizá-los nem modificá-los por fora do formulário.
A sequência correta dessa associação é
Provas
Antes da versão 5 do HTML, era preciso escrever dezenas ou até centenas de linhas de código em linguagem Javascript ou usar frameworks específicos para realizar a validação de dados.
Sobre a validação de formulários em HTML5 é INCORRETO afirmar que
Provas
- Transmissão de DadosCaracterísticas de TransmissãoModulação e Multiplexação
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosSimplex, Half-Duplex e Full-Duplex
Com relação ao estudo das Redes de Computadores, o modelo OSI (Open Systems Interconnection) se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas de redes.
O modelo OSI possui sete camadas. Uma delas trata da transmissão de bits brutos por um canal de comunicação. O projeto da rede deve garantir que, quando um lado enviar um bit 1, o outro lado o receberá como um bit 1, não como um bit 0. Nesse caso, as questões mais comuns são a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade de nanossegundos que um bit deve durar, o fato de a transmissão poder ser ou não realizada nos dois sentidos, simultaneamente, a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada quando ambos os lados tiverem terminado, e ainda quantos pinos o conector de rede terá e qual será a finalidade de cada pino.
A camada a que se refere o texto é a de
Provas
O risco à segurança da informação está associado ao potencial de ameaças explorarem vulnerabilidades de um ativo e, desse modo, causarem danos a uma organização.
Avalie as afirmações sobre ativos.
I - Podem incluir informações na forma de documentos, base de dados, contratos, documentação de sistemas, procedimentos, manuais, logs de sistemas, planos e guias.
II - Podem incluir programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
III - Podem incluir mídias como CD-ROMs, pen drives, HDs externos etc..
IV- Podem incluir pessoas, habilidades, experiência e coisas intangíveis.
Está correto apenas o que se afirma em
Provas
Com relação aos conceitos associados à Segurança da Informação temos os rootkits.
Eles podem trabalhar no(s) nível(is) do
Provas
Avalie as afirmações sobre os Sistemas de Detecção de Intrusão (Intrusion Detection Systems – IDS).
I - IDS usam a avaliação da vulnerabilidade (por vezes referida como rootkit).
II - IDS não são indicados para proteção de ataques de negação de serviço (Denial-of-Service).
III - IDS devem monitorar o tráfego da rede e a atividade das máquinas.
IV - Um Sistema de Detecção de Intrusão reúne e analisa informações de várias áreas de um computador ou de uma rede para identificar possíveis violações de segurança, o que inclui tanto intrusões (ataques de fora da organização), quanto mau uso (ataques de dentro da organização).
Está correto apenas o que se afirma em
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre a Segurança da Informação.
( ) Uma medida de segurança corretiva é uma medida de recuperação.
( ) Uma medida de segurança física pode estar relacionada ao controle do acesso físico a salas.
( ) Uma medida de segurança lógica pode controlar o acesso a softwares e informações.
( ) Uma medida de segurança repressiva destina-se a minimizar as consequências de uma interrupção.
De acordo com as afirmações, a sequência correta é
Provas
Com relação à normalização em banco de dados, quando todas as colunas possuem um único valor, e não existem grupos repetitivos (colunas) em uma linha ou atributos compostos, a tabela está na
Provas
Avalie a seguir os conceitos relacionados a banco de dados.
I - Destinado, principalmente, para o processo de projeto de banco de dados. Ele foi desenvolvido para facilitar o projeto de banco de dados, permitindo a especificação de um esquema empresarial. Representa a estrutura lógica geral do banco de dados.
II - Associação entre várias entidades.
III - Expressa o mapeamento do número de entidades às quais outra entidade pode estar associada.
IV - Linguagem de modelagem popular. É muito utilizada para a modelagem de classes, bem como para a modelagem de dados em geral.
A sequência que indica, respectivamente, os conceitos apresentados é
Provas
Uma trabalhadora de 28 anos matriculou-se no curso noturno de Educação para Jovens e Adultos (EJA) de uma escola próxima à sua casa. Quando criança, ela estudou por quatro anos consecutivos e saiu da escola na 3ª série. Atualmente a estudante apresenta dificuldades de leitura e interpretação de texto. O pedagogo da escola preparou os professores para o trabalho com foco na aprendizagem efetiva dos alunos.
Dentro desta perspectiva, o professor de Português propôs as seguintes atividades que envolviam situações de aprendizagem e de avaliação:
I - Atividades para a fixação das normas básicas da escrita e da leitura.
II - Atividades que a aluna realiza no tempo aproximado gasto pelos colegas.
III - Avaliação inicial para identificação do conhecimento de leitura da aluna como ponto fundamental para o trabalho.
IV - Auto e hétero-avaliação constantes, para comparar a avaliação realizada pelo professor com a percepção da aluna sobre seu aproveitamento escolar.
Atendem à proposta do pedagogo e às necessidades da aluna apenas o que se afirma em
Provas
Caderno Container