Prévia do material em texto
Simulado: CCT0029_SM_201307252508 V.1 Fechar Aluno(a): RICARDO ANDRE DA SILVA Matrícula: 201307252508 Desempenho: 0,4 de 0,5 Data: 30/11/2015 22:17:52 (Finalizada) 1a Questão (Ref.: 201307402957) Pontos: 0,0 / 0,1 (FCC-2010) A função de criar hiperlinks em uma página, similar à tag HTML , é realizada pelo método JavaScript por meio do HREF STRING LINK HIPERLINK REPLACE 2a Questão (Ref.: 201307292468) Pontos: 0,1 / 0,1 Qual a função do comando WITH do Javascript? chamar vários objetos dentro da linguagem. Serve para poder referenciar objetos externos da linguagem. Serve para simplificar o uso do código, não precisando repetir partes do nome do objeto usado. nenhuma das respostas anteriores Serve para juntar diversos comandos dentro da linguagem. 3a Questão (Ref.: 201307288309) Pontos: 0,1 / 0,1 Com a linguagem javascript podemos afirmar que: Com o Javascript podemos renomear dinamicamente um objeto no servidor. Com o Javascript, podemos montar uma página dinâmica em qualquer linguagem sem nenhum código externo, somente com códigos javascript. Com o Javascript podemos limpar a caixa de texto usando comandos da linguagem, nos eventos do objeto do formulário. Com o Javascript podemos cadastrar informações em uma base de dados. Com o Javascript não podemos validar caixas de texto sem enviar o formulário. Gabarito Comentado. 4a Questão (Ref.: 201307293192) Pontos: 0,1 / 0,1 Para ler um determinado código diversas vezes (loop controlado) podemos usar 3 tipos de estruturas de comando. Marque a opção que apresenta corretamente estas estruturas. While, For e o Do - WHile Nenhuma das anteriores If, With e o swtch IF, For e o While IF, While e o case. 5a Questão (Ref.: 201307372029) Pontos: 0,1 / 0,1 Diga o que faz o código JavaScript abaixo: function validaForm(form) { d = document.formContatoCliente; if((d.nome.value == "")||(m.length<3)) { alert("O campo " + d.nome.name + " deve ter no minimo 3 caracteres!"); d.nome.focus(); return false; } Apenas coloca o foco de entrada direcionado ao campo nome do formulário; Busca validar o campo nome para aceitar, ao menos, 3 caracteres no input; Não faz nada, pois ter um erro de sintaxe na linha d = document.formContatoCliente; Faz uma estrutura recursiva para o campo nome ser validado; Faz a validação de todo o formulário ContatoCliente; Simulado: CCT0029_SM_201307252508 V.1 Fechar Aluno(a): RICARDO ANDRE DA SILVA Matrícula: 201307252508 Desempenho: 0,2 de 0,5 Data: 30/11/2015 22:27:03 (Finalizada) 1a Questão (Ref.: 201307377234) Pontos: 0,0 / 0,1 Qual a função do método GET? Enviar dados para serem processados para o recurso especificado Solicitar algum recurso como um arquivo por meio do protocolo http Fazer a comunicação entre o cliente e o servidor Recuperar os métodos que o servidor aceita Identificar a URI e a versão do HTTP Gabarito Comentado. 2a Questão (Ref.: 201307402924) Pontos: 0,1 / 0,1 (FCC-2010) A raiz quadrada de um número é retornada pela função JavaScript denominada: Math.exp() Math.circle() Math.round() Math.sqrt() Math.sqrt.round() 3a Questão (Ref.: 201307394461) Pontos: 0,0 / 0,1 (FEPESE - 2010) Considere o código da seguinte função em JavaScript: Assinale a alternativa que contém o valor do retorno resultante da invocação da função fun(5), isto é, da função mostrada acima quando invocada com o valor inteiro 5 sendo passado como argumento. 0 1 24 5 120 4a Questão (Ref.: 201307401465) Pontos: 0,0 / 0,1 "As comunicações do protocolo HTTP são baseadas em requisições entre cliente e servidor, onde o cliente é o Navegador e o servidor é o Servidor Web". Então sempre: I - Usamos um protocolo para navegar; II - O protocolo é a ponte entre minha máquina e a web; III - HTTP Marque a alternativa correta. Somente a I e III estão certas; Somente a II está certa; Somente a I e II estão certas; A I, II e III estão certas. Somente a I está certa; 5a Questão (Ref.: 201307401460) Pontos: 0,1 / 0,1 "Protocolo é um método que possibilita a comunicação entre processos através de regras e procedimentos de forma que seja possível o envio e o recebimento de dados numa rede". Com isso podemos afirmar que: I - Toda rede tem que usar um protocolo; II - Sempre temos que saber qual a rede para poder usar; III - As redes são por onde enviamos os dados. Somente a I e III estão certas; Somente a II e III estão certas; Somente a I e II estão certas; A I, II e III estão erradas; A I, II e III estão certas; Gabarito Comentado. Simulado: CCT0029_SM_201307252508 V.1 Fechar Aluno(a): RICARDO ANDRE DA SILVA Matrícula: 201307252508 Desempenho: 0,1 de 0,5 Data: 30/11/2015 22:33:12 (Finalizada) 1a Questão (Ref.: 201307394455) Pontos: 0,0 / 0,1 Observe o código JAVASCRIPT/HTML ilustrado na figura abaixo: Qual será a saída do código quando a página html for carregada? maior menor maior maior menor maior menor menor maior 2a Questão (Ref.: 201307395454) Pontos: 0,1 / 0,1 Qual é a função do método GET? Identificar a URI e a versão do HTTP. Recuperar os métodos que o servidor aceita. Solicitar algum recurso como um arquivo por meio do protocolo http. Enviar dados para serem processados para o recurso especificado. Fazer a comunicação entre o cliente e o servidor. Gabarito Comentado. 3a Questão (Ref.: 201307394451) Pontos: 0,0 / 0,1 (FCC - 2010) Sobre a linguagem JavaScript considere: I. JavaScript não é uma linguagem orientada a objetos. II. Todos os elementos de uma única página web estão contidos em um contêiner de objetos base chamado window. III. Dentro do contêiner de objetos window há um conjunto de contêineres menores, ou objetos, como location, history e document. IV. Dentro de um contêiner de objetos JavaScript é possível acessar apenas um tipo de recurso, as propriedades. Está correto o que se afirma APENAS em: II, III e IV. I e II. III e IV. II e III. I, II e IV. Gabarito Comentado. 4a Questão (Ref.: 201307395490) Pontos: 0,0 / 0,1 A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que impedem ou limitam o acesso ainformação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? _______ tem a função de detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Mecanismo de certificação Mecanismo de controle de acesso Honeypot Mecanismo de criptografia Assinatura digital 5a Questão (Ref.: 201307395472) Pontos: 0,0 / 0,1 Podemos citar como mecanismos de segurança que apoiam os controles lógicos: Mecanismo de criptografia, Assinatura Digital, Mecanismos de Certificação. Mecanismos de Controle de Acesso, Integridade, Métodos de Controle Físico. Honeypot, Bloqueio Automático, Assinatura Digital. Mecanismos de Controle de Acesso, Integridade, Bloqueio Automático. Assinatura Digital, Integridade, Bloqueio Automático. Simulado: CCT0029_SM_201307252508 V.1 Fechar Aluno(a): RICARDO ANDRE DA SILVA Matrícula: 201307252508 Desempenho: 0,2 de 0,5 Data: 30/11/2015 22:42:27 (Finalizada) 1a Questão (Ref.: 201307972120) Pontos: 0,0 / 0,1 Em se tratando da Linguagem de Marcação de Hipertextos (HTML), com o passar do tempo, algumas Tags (Etiquetas) passaram a não ser mais recomendadas. Assinale a opção que apresenta uma Tag que se encontra em utilização e está de acordo com a W3C (World Wide Web Consortium) Basefont Applet Font Center Optgroup 2a Questão (Ref.: 201307972109) Pontos: 0,0 / 0,1 A propriedade CSS que possibilita posicionar um elemento qualquer é a ¿position¿. Das afirmações que seguem, sobre posicionamento em folhas de estilos, marque a opção INCORRETA. A propriedade CSS que determina o afastamento em volta dos elementos é ¿margin¿; Usando essa técnica, pode-se posicionar um elemento HTML em qualquer lugar na tela do usuário, tanto usando medidas absolutas como valendo-se de medidas relativas. A propriedade unfixed indica que o elemento será posicionado de maneira relativa. O valor ¿absolute¿ para a propriedade ¿position¿, quando declarado para um elemento X, controla a posição do elemento, tomando como origem do sistema de coordenadas o canto superior esquerdo do primeiro box ancestral de X que tenha sido posicionado com os valores ¿fixed¿, ¿relative¿ ou ¿absolute¿. Caso não exista um elemento ancestral posicionado, a origem do sistema de coordenadas será o canto superior esquerdo da tela; Qualquer unidade de medida CSS pode ser usada para definir as coordenadas, inclusive, medidas relativas como, por exemplo, cm (centímetros); 3a Questão (Ref.: 201307395484) Pontos: 0,0 / 0,1 A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? _______ garante que um serviço ou informação é genuino, isto é, está protegido contra a personificação por intrusos. Mecanismo de criptografia Integridade Honeypot Assinatura digital Mecanismo de certificação Gabarito Comentado. 4a Questão (Ref.: 201307394450) Pontos: 0,1 / 0,1 (FCC - 2010) Considere que códigos de programa desenvolvidos com JavaScript podem ser executados: I. somente no lado do cliente. II. somente no lado do servidor. III. tanto no lado do cliente quanto no lado do servidor. Está correto o que se afirma APENAS em: II. III. I, II e III. I e III. II e III. 5a Questão (Ref.: 201307394448) Pontos: 0,1 / 0,1 (FCC - 2010) No JavaScript, a caixa de mensagem "Confirm": solicita uma confirmação do usuário, positiva ou negativa. permite que o usuário insira um número dentro da caixa de texto. exibe apenas uma informação para o usuário. permite que o usuário insira um nome dentro da caixa de texto. permite que o usuário insira um nome e/ou um número dentro da caixa de texto.