Buscar

AV1 Tecnologias Web 2013.2

Prévia do material em texto

Avaliação: CCT0258_AV1 » TECNOLOGIAS WEB 
Tipo de Avaliação: AV1 
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA 
Nota da Prova: 7,0 de 8,0 Nota do Trabalho: Nota de Participação: 1 Data: 29/06/2013 17:00:28 
 
 
 1a Questão (Cód.: 10596) Pontos: 1,0 / 1,0 
Com relação a formulário podemos afirmar que: 
 
 
Podemos ter vários formulários por página. 
 
Podemos ter mais de um ID como atributo de um formulário. 
 
Podemos ter vários campos em um formulário com o mesmo nome, mesmo sendo de tipos diferentes, 
pois no javascript podemos modificar e distinguir todos os campos. 
 
Só podemos validar uma vez um formulário depois de carregado a página no navegador. 
 
No objeto FORM, não é necessário o ID nem o NAME, por somente poder colocar um formulário por 
página, não é obrigatório o seu uso. 
 
 
 
 2a Questão (Cód.: 15634) Pontos: 0,5 / 0,5 
" é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite 
que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do 
servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " 
Marque a opção que apresenta o protocolo descrito acima: 
 
 
HTTPS (HyperText Transfer Protocol secure) 
 
HTTP (HyperText Transfer Protocol) 
 
RTP - Real-time Transport Protocol 
 
TCP - Transmission Control Protocol 
 
SSH (Secure Shell) 
 
 
 
 3a Questão (Cód.: 55368) Pontos: 0,0 / 0,5 
Ao tentar acessar uma página na Internet através do protocolo HTTP um usuário recebeu, em seu browser, uma 
mensagem de status em resposta à sua solicitação, informando que a informação requisitada é de acesso 
restrito, sendo necessário se autenticar. O código de status do protocolo HTTP que representa esta informação é 
: 
 
 
404 
 
401 
 
403 
 
500 
 
300 
 
 
 
 4
a
 Questão (Cód.: 10345) Pontos: 1,0 / 1,0 
A Arpanet funcionou pela primeira vez em janeiro de 1972, interligando quatro computadores em locais 
distintos, todos na costa oeste dos EUA. 
Qual das opções NÃO corresponde a um local de interligação da Arpanet nesse primeiro acesso. 
 
 
NCSA - Centro Nacional para Aplicações em Supercomputadores dos Estados Unidos . 
 
Instituto de Pesquisa de Stanford. 
 
UCLA - Universidade da Califórnia em Los Angeles. 
 
Universidade da Califórnia em Santa Bárbara. 
 
Universidade de Utah, em Nevada. 
 
 
 
 5a Questão (Cód.: 15619) Pontos: 0,5 / 0,5 
 
A imagem acima foi retirada do site http://registro.br 
Em relação ao registro de domínios no Brasil responda a alternativa correta 
 
 
 
O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de Hospedagem 
do Brasil 
 
O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo 
domínio, quem fizer a melhor oferta ganhará o registro 
 
O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de 
registros diferenciadas 
 
Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e 
Coordenação do Ponto BR 
 
Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América 
 
 
 
 6a Questão (Cód.: 26493) Pontos: 1,0 / 1,0 
Do que "Ajax" é abreviatura? 
 
 
Applications for Java and XML. 
 
Asynchronous JavaScript and XHTML. 
 
Asp, Java and XHTML. 
 
Adobe, JavaScript and XML. 
 
Asynchronous JavaScript and XML. 
 
 
 
 7a Questão (Cód.: 26490) Pontos: 0,0 / 0,5 
Escolha a melhor definição para Bookmaking Social dentre as opções abaixo: 
 
 
Exibições visuais de tags ponderadas pela popularidade. 
 
É um mundo virtual 3D com milhões de habitantes. 
 
É uma forma de compartilhamento de endereços web. 
 
Um arquivo de áudio digital que assume as características de um talk show para rádio. 
 
É uma forma de compartilhar anúncios classificados. 
 
 
 
 8a Questão (Cód.: 13611) Pontos: 1,0 / 1,0 
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma 
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes 
programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está 
online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: 
 
 
assindética 
 
síncrona 
 
assimétrica 
 
assíncrona 
 
métrica 
 
 
 
 9a Questão (Cód.: 10894) Pontos: 1,0 / 1,0 
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que 
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. 
Das opções apresentadas, qual delas faz referência a Chave Simétrica ? 
 
 
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, 
divulgando somente a chave pública. 
 
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. 
 
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é 
diferente da chave de decriptografia. 
 
Elas se justificam compartilhando as conexões abertas através de transações. 
 
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica 
é o gerenciamento seguro da chave. 
 
 
 
 10a Questão (Cód.: 14803) Pontos: 1,0 / 1,0 
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, 
falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do 
inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras 
capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma 
padronização que permite a comunicação entre processos. Precisamos de um: 
 
 
Amplificador 
 
Protocolo 
 
Webmaster 
 
Receptor 
 
Canal seguro de comunicação 
 
 
 
 
 Fechar 
 
Avaliação: CCT0260_2013/02_AV3_ » ESTRUTURA DE DADOS 
Tipo de Avaliação: AV3 
Aluno: 
Professor: JANE TAVARES ALVAREZ DA SILVA Turma: 9005/AE 
Nota da Prova: 7,0 de 10,0 Nota do Trabalho: Nota de Participação: Data: 02/07/2013 18:23:21 
 
 
 1
a
 Questão (Cód.: 27760) 
Pontos: 
1,0 / 1,0 
Estão entre algumas das possíveis formas de se estruturar dados: 
 
 Grafos, lista ordenada, vetores. 
 Grafos, algoritmos, fila. 
 Algoritmos, lista ordenada, vetores. 
 Lista encadeada, vetores, algoritmos. 
 Grafos, lista ordenada, algoritmos. 
 
 
 
 2
a
 Questão (Cód.: 28089) 
Pontos: 
1,0 / 1,0 
Qual das alternativas a seguir pode definir uma estrutura de fila? 
 
 Entrada de dados pelo início e saída pelo final. 
 Entrada e saída de dados pelo início. 
 Entrada e saída de dados pelo final. 
 Entrada e saída de dados em qualquer local. 
 Entrada de dados pelo final e saída pelo início. 
 
 
 
 3
a
 Questão (Cód.: 27591) 
Pontos: 
1,0 / 1,0 
O que acontece aose inserir uma informação quando já usamos toda a área disponível do vetor (topo 
= fim)? 
 
 overflow 
 underflow 
 ordenação 
 inclusão 
 remoção 
 
 
 
 4
a
 Questão (Cód.: 27606) 
Pontos: 
1,0 / 1,0 
A técnica LIFO (last in first out), utilizada em programação estruturada, é fundamentada no conceito 
de: 
 
 Loop 
 Pilha 
 Fila 
 Registro 
 Ponteiro 
 
 
 
 5
a
 Questão (Cód.: 28139) 
Pontos: 
1,0 / 1,0 
Na área de estrutura de dados, em determinados casos, é necessário utilizar um tipo de dado onde 
seu valor serve como referência direta a outro valor alocado em outro espaço de memória. Este tipo 
de dado se chama: 
 
 Variável 
 Endereço 
 Matriz 
 Vetor 
 Ponteiro 
 
 
 
 6
a
 Questão (Cód.: 19729) 
Pontos: 
0,0 / 1,0 
Em relação às estruturas de dados, é correto afirmar: 
 
 Guardar endereço de memória em "nós", normalmente identificados por previous ou next, é 
uma característica presente nas listas duplamente encadeadas. 
 Um grafo com um único vértice e sem arestas é conhecido como dígrafo. 
 LIFO refere-se à estrutura de dados do tipo pilha, que nada mais é do que uma lista linear, 
sem disciplina de acesso, onde o primeiro elemento a entrar é o último a sair. 
 LIFO refere-se à estrutura de dados do tipo pilha, que nada mais é do que uma lista linear, 
duplamente encadeada. 
 Nos sistemas operacionais, a execução dos processos concorrentes ocorre segundo os 
princípios da estrutura FILO. 
 
 
 
 7
a
 Questão (Cód.: 19684) 
Pontos: 
1,0 / 1,0 
Analise as seguintes afirmações: I. Na Passagem por Referência, o parâmetro que vai ser passado na 
chamada da função deve ser uma variável, de tal forma que uma alteração de valor neste parâmetro 
também altera a variável correspondente. II. Uma recursão consiste em uma função chamar ela 
mesma com argumentos sempre do mesmo valor. III. Considerando-se o escopo das variáveis, é 
correto afirmar que uma variável é dita global quando a sua passagem no momento da chamada de 
uma função se dá tanto por valor quanto por referência. Uma variável é dita local quando esta 
passagem se dá apenas por valor. Indique a opção que contenha todas as afirmações verdadeiras. 
 
 somente a alternativa e II. 
 I e II. 
 II e III. 
 I e III. 
 somente a alternativa I. 
 
 
 
 8
a
 Questão (Cód.: 28011) 
Pontos: 
0,0 / 1,0 
Suponha que uma pilha, P1, esta descrita através de uma lista encadeada como apresentado na figura a seguir: 
 
Imagine uma segunda pilha, P2, inicialmente vazia. 
Suponha ainda que, a pilha P2 fosse preenchida com os elementos removidos de P1. 
Qual seria a saída apresentada na tela, caso o conteúdo da pilha P2 fosse sendo removido e, cada elemento retirado de P2, fosse 
apresentado na tela? 
 
Suponha agora que ao invés da pilha P2, uma fila F1 (inicialmente vazia) fosse usada. Assim, fila F1 fosse preenchida com os 
elementos removidos da pilha P1. 
Qual seria a saída apresentada na tela, caso o conteúdo da fila F1 fosse sendo removido e, cada elemento retirado de F1, fosse 
apresentado na tela? 
A resposta para cada uma das perguntas respectivamente seria. 
 
 MARROCOS/SOCORRAM. 
 SOCORRAM/SOCORRAM. 
 SOCORRAM/MARROCOS. 
 Nada seria apresentado, pois a pilha P2, assim como a fila F1 estão vazias. 
 MARROCOS/MARROCOS. 
 
 
 
 9
a
 Questão (Cód.: 19731) 
Pontos: 
0,0 / 1,0 
Considerando as definições de estruturas de dados e a declaração tipo nó :: reg (dado: inteiro; 
próximo: ref nó), na qual reg é um registro contendo os campos: dado, que guarda valores inteiros, e 
próximo, que guarda endereço de outro nó, assinale a opção correta: 
 
 O algoritmo para inclusão de elementos em uma pilha é usado sem nenhuma alteração para 
incluir elementos em uma lista. 
 Uma lista duplamente encadeada é uma lista em que o seu último elemento referencia o 
primeiro. 
 O uso de recursividade é totalmente inadequado na implementação de operações para 
manipular elementos de uma estrutura de dados do tipo vetor. 
 As listas, pilhas, filas e árvores são estruturas de dados que têm como principal característica a 
sequencialidade dos seus elementos. 
 O tipo nó é inadequado para implementar estruturas de dados do tipo pilha. 
 
 
 
 10
a
 Questão (Cód.: 31186) 
Pontos: 
1,0 / 1,0 
Em algumas situações, principalmente na utilização de listas, há a necessidade de posicionar o 
ponteiro em determinado local da lista. Dessa forma, analisando o trecho de código abaixo, que 
mostra uma função, assinale a alternativa correta que descreve o objetivo desta. Sabe-se que o sinal 
de asterisco (*) sinaliza um ponteiro. 
void funcao (Nodo **P){ 
 if ( *P != NULL ){ 
 while ( (*P) -> Anterior != NULL ) 
 *P= (*P) -> Anterior; 
 } 
} 
 
 Posicionar o ponteiro no meio da lista 
 Posicionar o ponteiro onde houver o valor NULL 
 Posicionar o ponteiro no início da lista 
 Colocar o valor NULL em todos os ponteiros 
 Posicionar o ponteiro no final da lista 
 
 
 
Período de não visualização da prova: desde 21/06/2013 até 03/07/2013.

Continue navegando