Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0250_201509191976 V.1 PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB Avaiação Parcial: CCT0250_SM_201509191976 V.1 Aluno(a): JOAO SCHELEDER NETO Matrícula: 201509191976 Acertos: 10,0 de 10,0 Data: 09/10/2017 19:22:51 (Finalizada) 1 a Questão (Ref.: 201509919791) Acerto: 1,0 / 1,0 Qual o método HTTP que pode ser utilizado pelo cliente para recuperar a listagem de métodos HTTP aceitos pelo servidor? PUT POST GET OPTIONS HEAD Gabarito Comentado. 2 a Questão (Ref.: 201509310651) Acerto: 1,0 / 1,0 Qual a função do método POST? Recupera os métodos HTTP que o servidor aceita Envia dados para serem processados para o recurso especificado Indica ao cliente se sua requisição foi bem sucedida ou não Obtém meta-informações através do cabeçalho de resposta Permitir a comunicação entre cliente e servidor 3a Questão (Ref.: 201509334903) Acerto: 1,0 / 1,0 "...deve envolver algum tipo de programação para descrever como aquele conteúdo é gerado. Porém o código do programa tende a ter um custo elevado tanto para criar, quanto para manter, então, minimizar a necessidade de programação é basicamente o principal objetivo..." Este texto caracteriza: Conteúdo elástico nas páginas web; Conteúdo padrão nas páginas web; Conteúdo estático nas páginas web; Conteúdo já usados anteriormente nas páginas web; Conteúdo dinâmico nas páginas web; 4 a Questão (Ref.: 201509328894) Acerto: 1,0 / 1,0 A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? _______ garante a integridade do documento associado, mas não a sua confidencialidade. Mecanismo de criptografia Assinatura digital Mecanismo de controle de acesso Mecanismo de certificação Honeypot Gabarito Comentado. 5 a Questão (Ref.: 201509779736) Acerto: 1,0 / 1,0 Um elemento fundamental em qualquer linguagem de programação é a variável, a qual armazena um valor de determinado tipo para que o mesmo seja utilizado e modificado dentro da lógica do programa. Assinale a forma CORRETA de declarar uma variável incialmente numérica em JavaScript: var x = 2.5; number z; var b = "33"; var a: number; int a; Gabarito Comentado. 6 a Questão (Ref.: 201509336408) Acerto: 1,0 / 1,0 (FCC-2009) Em JavaScript, o evento onChange será ativado sempre que um objeto perder o foco e houver mudança de janela. deixar em destaque o texto. houver mudança de conteúdo. sair da página HTML. alternar com outro foco específico. 7 a Questão (Ref.: 201509944344) Acerto: 1,0 / 1,0 Qual dos pares de palavras abaixo está diretamente relacionado à orientação a objetos em Java Script? class e property this e prototype extends e implements this e that owner e prototype 8 a Questão (Ref.: 201509780021) Acerto: 1,0 / 1,0 Atualmente a criação de páginas consistentes é cada vez mais exigida aos programadores e designers. O usuário não aceita lidar com erros desconhecidos e deficiências de usabilidade. Existem várias regras que devem ser seguidas, em termos de programação do sistema cliente, como as expostas a seguir. Qual das opções NÃO é uma destas regras? Utilizar corretamente os eventos do HTML para chamar funções de validação. Verificar, no processo de validação, se os campos seguem os formatos corretos. Verificar, no processo de validação, se ocorrerão erros de banco, como violação de chave primária. Verificar, no processo de validação, a existência de campos obrigatórios que não foram preenchidos. Criar funções em Java Script para a validação de campos do formulário. 9 a Questão (Ref.: 201509944621) Acerto: 1,0 / 1,0 Em um objeto Storage o método utilizado para recuperar o valor atual associado à chave de armazenamento DOM seria: GetItem ReadItem Clear LoadItem Key Gabarito Comentado. 10 a Questão (Ref.: 201509944587) Acerto: 1,0 / 1,0 Que evento ocorre quando o navegador usa arquivos XML para armazenamento local, ou seja, acionado quando um armazenamento local é gravado em disco? onLoad onUnload onRead onStorageCommit onWrite
Compartilhar