Buscar

PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB AULAS 01 E 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB Lupa 
 
 
 
 
 
Exercício: CCT0250_EX_A1_ Matrícula: 
Aluno(a): DOMINGOS CRUZ DE SOUZA Data: 06/08/2016 11:13:32 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201409447124) Fórum de Dúvidas (0) Saiba (0) 
 
Qual a função do cabeçalho da mensagem? 
 
 
Serve para utilizar um proxy que possa se tornar um túnel SSL 
 
Ecoa uma solicitação, de maneira que o cliente possa saber o que os servidores intermediários estão 
mudando em seu pedido 
 
Permitir a comunicação entre cliente e servidor 
 Transmitir informações adicionais entre o cliente e o servidor 
 
Inserir o título da mensagem 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201409471351) Fórum de Dúvidas (0) Saiba (0) 
 
Marque a alternativa que indica os protocolos mais usados na internet: 
 
 HTTP, FTP e SMTP; 
 
Somente FTP e HTTP; 
 
Somente HTTP e SMTP; 
 
HTTP e JPG. 
 
JPG, GIF e PNG; 
 
 
 
 
 
 3
a
 Questão (Ref.: 201410018809) Fórum de Dúvidas (0) Saiba (0) 
 
Qual é o objetivo do protocolo http? 
 
 
Criar uma URL. 
 
Visualizar informações na internet. 
 Permitir transferência de dados. 
 
Acessar dados bloqueados na web. 
 
 
 
 
 
 4
a
 Questão (Ref.: 201409471360) Fórum de Dúvidas (0) Saiba (0) 
 
"Para implementar os métodos POST ou GET é necessário a utilização da tag <..form..>, valendo de seu 
atributo method="nome do método". 
 
Com base no texto podemos afirmar que: 
 
 Podemos usar esses métodos na tag body também, além do form; 
 
Nunca devemos usar estes métodos em form. 
 
Esses métodos são para o protocolo FTP; 
 
Podemos usar esses métodos em qualquer tag do HTML; 
 A tag form é a única onde podemos usar os métodos, no HTML; 
 
 
 
 
 
 5
a
 Questão (Ref.: 201409465217) Fórum de Dúvidas (0) Saiba (0) 
 
Qual é a opção preenche a lacuna corretamente? 
______________ é onde o recurso solicitado é retornado para o cliente, ou um texto explicativo, caso ocorra 
um erro. 
 
 
Linha em branco 
 
Linha inicial 
 
Linha de estado 
 
Linhas de cabeçalhos 
 Corpo de mensagem 
 
 
 
 
 
 6
a
 Questão (Ref.: 201410056248) Fórum de Dúvidas (0) Saiba (0) 
 
Em uma requisição efetuada pelo cliente, onde pode ser encontrada a URI solicitada? 
 
 Request-Line 
 
Envelope 
 Body 
 
Request-Header 
 
Tail 
 
 Gabarito Comentado 
 
 
 
 
 7
a
 Questão (Ref.: 201410018801) Fórum de Dúvidas (0) Saiba (0) 
 
Qual é a opção preenche a lacuna corretamente? ______________ fornecem informações da resposta sobre a 
requisição. 
 
 
Linhas de mensagem 
 Linhas de cabeçalhos 
 
Linhas em branco 
 
Linhas de estados 
 
 
 
 
 
 8
a
 Questão (Ref.: 201410056255) Fórum de Dúvidas (0) Saiba (0) 
 
Em uma resposta efetuada pelo servidor a uma dada solicitação do cliente, qual dos códigos abaixo seria 
indicativo de sucesso? 
 
 
450 
 200 
 
500 
 
101 
 
460 
 
 Gabarito Comentado 
 
 
 
 
 PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB Lupa 
 
 
 
 
 
Exercício: CCT0250_EX_A2_ Matrícula: 
Aluno(a): DOMINGOS CRUZ DE SOUZA Data: 10/08/2016 11:47:34 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201409471375) Fórum de Dúvidas (0) Saiba (0) 
 
"...deve envolver algum tipo de programação para descrever como aquele conteúdo é gerado. Porém o código 
do programa tende a ter um custo elevado tanto para criar, quanto para manter, então, minimizar a 
necessidade de programação é basicamente o principal objetivo..." Este texto caracteriza: 
 
 
Conteúdo padrão nas páginas web; 
 
Conteúdo já usados anteriormente nas páginas web; 
 Conteúdo estático nas páginas web; 
 Conteúdo dinâmico nas páginas web; 
 
Conteúdo elástico nas páginas web; 
 
 
 
 
 
 2
a
 Questão (Ref.: 201409471370) Fórum de Dúvidas (0) Saiba (0) 
 
Os Elementos Scripts permitem: 
 
 
Aos programadores modificarem códigos de qualquer natureza em um JSP; 
 
Aos usuários modificarem códigos de qualquer natureza em um JSP; 
 Aos programadores inserirem códigos Java que interaja com componentes em um JSP para realizar o 
processamento de solicitação; 
 
Aos usuários inserir códigos Java que interaja com componentes em um JSP pa ra realizar o 
processamento de solicitação; 
 
Servem para mostrar o código ao usuário. 
 
 
 
 
 
 3
a
 Questão (Ref.: 201409465365) Fórum de Dúvidas (0) Saiba (0) 
 
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa 
ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação 
todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada 
para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o 
uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas 
as bases para análise da melhoria ou piora da situação de segurança existente. 
 
A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem 
se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o 
objetivo de furtar, destruir ou modificar tal informação. 
 
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente 
controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por 
elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. 
 
Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? 
______ permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros. 
 
 
Assinatura digital 
 
Mecanismos de certificação 
 
Mecanismo de garantia da integridade da informação 
 Mecanismo de criptografia 
 
Mecanismo de controle de acesso 
 
 
 
 
 
 4
a
 Questão (Ref.: 201409448589) Fórum de Dúvidas (0) Saiba (0) 
 
Qual é a opção que preenche a lacuna corretamente? 
Existe uma tecnologia semelhante ao JSP, chamada tecnologia _____ que é um protocolo que permite criar 
páginas web dinâmicas baseadas nas informações a partir de botões, listas de seleção e outros campos de um 
formulário HTML. As páginas geradas através de ______ podem conter imagens, sons, textos e tudo o que pode 
ser transferido pela web. 
 
 
XML 
 CGI 
 
TCP/IP 
 
HTML 
 
HTTP 
 
 
 
 
 
 5
a
 Questão (Ref.: 201410063461) Fórum de Dúvidas (0) Saiba (0) 
 
Qual o significado da variável de ambiente REFER_URL? 
 
 
Contém o nome do usuário para fins de autenticação 
 Contém o último endereço de url do browser 
 
Contém o nome do endereço IP do servidor 
 
Contém o endereço IP do browser 
 
Contém o nome do host do browser 
 
 
 
 
 
 6
a
 Questão (Ref.: 201409465366) Fórum de Dúvidas (0) Saiba (0) 
 
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa 
ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação 
todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardadapara uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o 
uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas 
as bases para análise da melhoria ou piora da situação de segurança existente. 
 
A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem 
se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o 
objetivo de furtar, destruir ou modificar tal informação. 
 
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente 
controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por 
elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. 
Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? 
_______ garante a integridade do documento associado, mas não a sua confidencialidade. 
 
 
Mecanismo de certificação 
 
Mecanismo de criptografia 
 
Honeypot 
 
Mecanismo de controle de acesso 
 Assinatura digital 
 
 Gabarito Comentado 
 
 
 
 
 7
a
 Questão (Ref.: 201409471367) Fórum de Dúvidas (0) Saiba (0) 
 
O JSP possui quatro componentes essenciais: 
 
 Diretivas, Ações, Elementos scripts e Bibliotecas de tags; 
 
Diretivas, Ações, HTML e Bibliotecas de tags; 
 
HTML, Ações, Elementos scripts e Bibliotecas de tags; 
 
Diretivas, Ações, Elementos scripts e FTP. 
 
HTML, FTP, Elementos scripts e Bibliotecas de tags; 
 
 
 
 
 
 8
a
 Questão (Ref.: 201410063460) Fórum de Dúvidas (0) Saiba (0) 
 
Para que server a variável de ambiente HTTP_ACCEPT? 
 
 Contém a lista de tipos de formato MIME que o servidor usa. 
 
O último endereço de url do browser 
 
Usada pelo método GET para enviar os dados do formulário para o script CGI. 
 
Contém o nome do usuário para fins de autenticação 
 
Contém o nome do host do browser 
 
 
SIMULADOS

Outros materiais