Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0178_AV2_201104015201 » PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB Tipo de Avaliação: AV2 Aluno: 201104015201 - ALESSANDRO DE ALMEIDA Professor: ANTONIO MARIA CARNEIRO NETO Turma: 9001/AA Nota da Prova: 6,0 de 8,0 Nota do Trabalho: 0 Nota de Participação: 2 Data: 24/08/2013 08:11:54 1a Questão (Cód.: 123874) Pontos: 1,5 / 1,5 Como definir Window.sessionStorage? Resposta: Window.sessionStorage("chave")="valor"; Window.sessionStorage.getItem("outra_chave","outro_valor"); Forma de gravar os dados da sessao atual do navegador. Gabarito: É um script de armazenamento de sessão, que foi desenvolvido para atender aplicações em que o usuário esteja executando apenas uma transação, onde este atributo do objeto window, tem por objetivo manter pares de chave/valor para todas as páginas carregadas durante a execução de uma guia. 2a Questão (Cód.: 123881) Pontos: 1,5 / 1,5 Definir XML parse. Resposta: Analisador sintatico que verifica a conformidado do documento XML e disponibiliza os dados para uso das aplicações. Gabarito: De maneira geral, o XML parse serve para tornar um código legível, ou seja, ele decifra o código XML de forma que o hardware entenda o que deve fazer, fornecendo informações importantes sobre como se deve ler e executar um arquivo de um determinado programa. 3a Questão (Cód.: 99477) Pontos: 1,0 / 1,0 Que partes compõem uma mensagem de requisição? Uma linha inicial, um corpo de mensagem obrigatório, uma linha em branco opcional Linhas de cabeçalho, uma linha em branco, uma identificação de mensagem Uma linha de status, uma linha final, linhas de cabeçalho e um corpo de mensagem Uma linha em branco obrigatória, uma identificação do protocolo e uma linha final Uma linha inicial, linhas de cabeçalho, uma linha em branco obrigatória, e um corpo de mensagem opcional 4a Questão (Cód.: 116654) Pontos: 0,0 / 1,0 (FCC - 2010) Em JavaScript, as estruturas de repetição utilizadas podem ser: for, while e if. if, while e do while. for, if e case. for, if e do while. for, while e do while. 5a Questão (Cód.: 14713) Pontos: 0,5 / 0,5 São eventos do html para colocar comandos javascript dentro de uma caixa de texto? onStop e onMouseClick nenhuma das anteriores onLoad e onMouseOver onClick e onFocus onStop e onMouseOver 6a Questão (Cód.: 117554) Pontos: 0,5 / 0,5 Podemos definir o AJAX como: Técnica utilizada na construção de páginas web dinâmicas. Método criado para estruturar dados. Programação estruturada muito complexa. Faz a transferência de dados segura entre usuário e servidor. Um método utilizado para validar informações fornecidas pelo usuário. 7a Questão (Cód.: 10551) Pontos: 0,0 / 0,5 Com a linguagem javascript podemos afirmar que: Com o Javascript podemos renomear dinamicamente um objeto no servidor. Com o Javascript podemos cadastrar informações em uma base de dados. Com o Javascript não podemos validar caixas de texto sem enviar o formulário. Com o Javascript podemos limpar a caixa de texto usando comandos da linguagem, nos eventos do objeto do formulário. Com o Javascript, podemos montar uma página dinâmica em qualquer linguagem sem nenhum código externo, somente com códigos javascript. 8a Questão (Cód.: 123847) Pontos: 0,5 / 0,5 "O XML é uma linguagem de programação muito utilizada na troca de informações entre aplicações na internet, pois, permite descrever e estruturar essas informações, de forma a facilitar seu acesso". Sobre o texto podemos afirmar que: O XML é uma linguagem de programação muito boa. O XML é uma linguagem de programação compilada; O XML não é uma linguagem de programação e sim uma linguagem compilada; O XML não é uma linguagem de programação e sim uma linguagem de marcação; O XML não é uma linguagem de programação e sim uma linguagem de 3ª geração; 9a Questão (Cód.: 117720) Pontos: 0,5 / 0,5 A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? ______ permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Mecanismo de garantia da integridade da informação Mecanismos de certificação Mecanismo de criptografia Assinatura digital Mecanismo de controle de acesso 10a Questão (Cód.: 53887) Pontos: 0,0 / 0,5 Atualmente não é recomendada a utilização de frames e tabelas na construção de páginas para Web. Como solução, é mais adequado adotar a seguinte estratégia na criação dessas mesmas: Geração de RSS Feed com tratamento via XMLT. Geração de RSS Feed com tratamento via XSLT. Utilização de listas em vários níveis combinadas com CSS. Utilização de iframe no HTML. Organização em camadas visuais com atualização do conteúdo via AJAX
Compartilhar