Buscar

exercicioProgramacauClienteEmSistemasWebAula02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

1.
		Qual é a opção que preenche a lacuna corretamente?
Existe uma tecnologia semelhante ao JSP, chamada tecnologia _____ que é um protocolo que permite criar páginas web dinâmicas baseadas nas informações a partir de botões, listas de seleção e outros campos de um formulário HTML. As páginas geradas através de ______ podem conter imagens, sons, textos e tudo o que pode ser transferido pela web.
	
	
	
	
	
	TCP/IP
	
	
	HTTP
	
	
	XML
	
	
	HTML
	
	 
	CGI
	
	
	
		2.
		Os Elementos Scripts permitem:
	
	
	
	
	
	Servem para mostrar o código ao usuário.
	
	
	Aos usuários inserir códigos Java que interaja com componentes em um JSP para realizar o processamento de solicitação;
	
	 
	Aos programadores inserirem códigos Java que interaja com componentes em um JSP para realizar o processamento de solicitação;
	
	
	Aos programadores modificarem códigos de qualquer natureza em um JSP;
	
	
	Aos usuários modificarem códigos de qualquer natureza em um JSP;
	
	
	
		3.
		CGI (Common Gateway Interfaces) é um protocolo que permite criar páginas web dinâmicas baseadas nas informações a partir de botões, listas de seleção e outros campos de um formulário HTML. Quando um script CGI é acionado, diversas variáveis ambientais são configuradas e podem ser acessadas pelo programa. Assinale a alternativa em que a variável NÃO corresponde a sua descrição.
	
	
	
	
	 
	REMOTE_HOST - Contém o nome do host do browser.
	
	
	SERVER_PORT - Contém o numero do port no servidor usado pelo cliente.
	
	
	CONTENT_TYPE - Contém o tipo de dado incluído.
	
	
	HTTP_COOKIE - Contém o cookie enviado para comunicar o estado da informação requisitada.
	
	 
	HTTP_ACCEPT - Contém o nome do browser.
	
	
	
		4.
		Podemos definir a tecnologia CGI como:
	
	
	
	
	
	uma função que possibilita o acesso de informações direto no servidor.
	
	 
	um protocolo que permite criar páginas Web dinâmicas baseado nas informações a partir de botões, listas de seleção e outros campos de um formulário HTML.
	
	
	uma rotina que permite a inclusão de comentários dentro do código.
	
	
	uma tecnologia utilizada para resolver problemas de otimização nas páginas Web.
	
	
	Um método que serve para a comunicação entre cliente e servidor.
	 Gabarito Comentado
	
	
		5.
		A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. 
A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. 
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos.
Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado?
_______ garante a integridade do documento associado, mas não a sua confidencialidade.
	
	
	
	
	
	Mecanismo de certificação
	
	 
	Assinatura digital
	
	
	Mecanismo de criptografia
	
	
	Mecanismo de controle de acesso
	
	
	Honeypot
	 Gabarito Comentado
	
	
		6.
		"Um fato importante que os desenvolvedores de páginas web ou qualquer outro tipo de aplicação deve atentar é para a segurança da informação".
São atributos de segurança da informação:
	
	
	
	
	 
	Confiabilidade, integridade e disponibilidade;
	
	
	Confiabilidade, Integridade e código aberto;
	
	
	Código aberto, linguagem script e HTML;
	
	
	Confiabilidade, código livre e bibliotecas;
	
	
	Código Aberto, Integridade e disponibilidade.

Outros materiais