Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB Exercício: CCT0250_EX_A1_201403037991 Voltar Aluno(a): GLÁUBER ALEXANDRE DOS SANTOS Matrícula: 201403037991 Data: 13/03/2015 02:54:19 (Finalizada) 1a Questão (Ref.: 201403141266) Qual a função do método GET? Recuperar os métodos que o servidor aceita Identificar a URI e a versão do HTTP Fazer a comunicação entre o cliente e o servidor Enviar dados para serem processados para o recurso especificado Solicitar algum recurso como um arquivo por meio do protocolo http Gabarito Comentado. 2a Questão (Ref.: 201403159516) A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? _______ garante que um serviço ou informação é genuino, isto é, está protegido contra a personificação por intrusos. Honeypot Assinatura digital Mecanismo de criptografia Integridade Mecanismo de certificação Gabarito Comentado. 3a Questão (Ref.: 201403165496) Marque a alternativa que indica os protocolos mais usados na internet: Somente FTP e HTTP; JPG, GIF e PNG; Somente HTTP e SMTP; HTTP e JPG. HTTP, FTP e SMTP; Página 1 de 2BDQ Prova 13/03/2015http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=7041551... 4a Questão (Ref.: 201403165505) "Para implementar os métodos POST ou GET é necessário a utilização da tag <..form..>, valendo de seu atributo method="nome do método". Com base no texto podemos afirmar que: Podemos usar esses métodos na tag body também, além do form; Podemos usar esses métodos em qualquer tag do HTML; Esses métodos são para o protocolo FTP; Nunca devemos usar estes métodos em form. A tag form é a única onde podemos usar os métodos, no HTML; 5a Questão (Ref.: 201403141269) Qual a função do cabeçalho da mensagem? Ecoa uma solicitação, de maneira que o cliente possa saber o que os servidores intermediários estão mudando em seu pedido Permitir a comunicação entre cliente e servidor Serve para utilizar um proxy que possa se tornar um túnel SSL Transmitir informações adicionais entre o cliente e o servidor Inserir o título da mensagem 6a Questão (Ref.: 201403165502) Uma mensagem de requisição do cliente é composta pelos seguintes campos: Linha inicial, Linhas de cabeçalhos, linhas em branco e corpo da mensagem; Linhas e colunas da mensagem; Somente das linhas em branco; Somente de mensagem. Linhas iniciais e finais; Voltar Página 2 de 2BDQ Prova 13/03/2015http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=7041551...
Compartilhar