Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB Avaiação Parcial: CCT0250_SM_201201239796 V.1 Aluno(a): Matrícula: 201201239796 Acertos: 10,0 de 10,0 Data: 09/11/2017 20:21:44 (Finalizada) 1a Questão (Ref.: 201201363252) Acerto: 1,0 / 1,0 Que partes compõem uma mensagem de requisição? Uma linha inicial, linhas de cabeçalho, uma linha em branco obrigatória, e um corpo de mensagem opcional Linhas de cabeçalho, uma linha em branco, uma identificação de mensagem Uma linha de status, uma linha final, linhas de cabeçalho e um corpo de mensagem Uma linha inicial, um corpo de mensagem obrigatório, uma linha em branco opcional Uma linha em branco obrigatória, uma identificação do protocolo e uma linha final 2a Questão (Ref.: 201201387490) Acerto: 1,0 / 1,0 "Para implementar os métodos POST ou GET é necessário a utilização da tag <..form..>, valendo de seu atributo method="nome do método". Com base no texto podemos afirmar que: A tag form é a única onde podemos usar os métodos, no HTML; Esses métodos são para o protocolo FTP; Nunca devemos usar estes métodos em form. Podemos usar esses métodos em qualquer tag do HTML; Podemos usar esses métodos na tag body também, além do form; 3a Questão (Ref.: 201201387505) Acerto: 1,0 / 1,0 "...deve envolver algum tipo de programação para descrever como aquele conteúdo é gerado. Porém o código do programa tende a ter um custo elevado tanto para criar, quanto para manter, então, minimizar a necessidade de programação é basicamente o principal objetivo..." Este texto caracteriza: Conteúdo elástico nas páginas web; Conteúdo padrão nas páginas web; Conteúdo estático nas páginas web; Conteúdo já usados anteriormente nas páginas web; Conteúdo dinâmico nas páginas web; 4a Questão (Ref.: 201201381496) Acerto: 1,0 / 1,0 A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? _______ garante a integridade do documento associado, mas não a sua confidencialidade. Mecanismo de criptografia Mecanismo de certificação Honeypot Assinatura digital Mecanismo de controle de acesso Gabarito Comentado. 5a Questão (Ref.: 201201381509) Acerto: 1,0 / 1,0 Em que consiste o sistema de eventos? Determina a quantidade de procedimentos a serem executados. Controla o fluxo de atividades. É uma ação que ocorre na página devido à interação do usuário. É utilizado na repetição de um método específico. São rotinas independentes que executam uma tarefa específica. Gabarito Comentado. 6a Questão (Ref.: 201201381514) Acerto: 1,0 / 1,0 Qual a finalidade do comando break? Interromper o comando whiile ou for que está executando e transferir o controle do programa para o comando seguinte ao comando que encerra o loop (laço). Criar um comentário de uma ou várias linhas. Criar uma função definida pelo usuário. Permitir a execução repetitiva de determinados comandos envolvidos dentro dos limites do comando for. Parar a execução de um método dentro de um LOOP. 7a Questão (Ref.: 201201996931) Acerto: 1,0 / 1,0 Um ponteiro de auto-referência é aquele que aponta para o próprio objeto, diferenciando os atributos e métodos do objeto corrente daqueles externos ou passados como parâmetros. No Java Script este ponteiro é representado pela palavra: inherited owner me super this Gabarito Comentado. 8a Questão (Ref.: 201201996946) Acerto: 1,0 / 1,0 Qual dos pares de palavras abaixo está diretamente relacionado à orientação a objetos em Java Script? owner e prototype extends e implements class e property this e prototype this e that 9a Questão (Ref.: 201201997189) Acerto: 1,0 / 1,0 Que evento ocorre quando o navegador usa arquivos XML para armazenamento local, ou seja, acionado quando um armazenamento local é gravado em disco? onWrite onLoad onStorageCommit onRead onUnload 10a Questão (Ref.: 201201997187) Acerto: 1,0 / 1,0 Alguns eventos são acionados quando o navegador acessa uma área de armazenamento de dados, fazendo a atualização destes, de forma que as informações sejam sincronizadas entre instancias do navegador ou entre várias guias. Qual dos eventos apresentados abaixo enquadra-se entre os eventos deste tipo? onBlur onStorage onClick onLoad onSubmit Gabarito Comentado.
Compartilhar