Buscar

CCT0178 - PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB - FABIO JOSE PINHO DE MATOS - AV3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CCT0178_AV3_201007028785 
 
Disciplina: CCT0178 - PROG,CLIENT.SIST.WEB Período Acad.: 2012.1-EAD (GT) / AV3 
Aluno: FABIO JOSÉ PINHO DE MATOS Matrícula: 201007028785 
Professor: ANTONIO M CARNEIRO NETO Turma: 9004/AD 
 
1. 
 
 
Uma das maiores vantagens de se utilizar o AJAX é: (Cód.: 117555) 
 
1 ponto 
 
 
Independente de plataforma. 
 
Fácil sintaxe. 
 
A possibilidade de utilizar qualquer linguagem de programação. 
 
A diminuição de tempo de resposta de uma solicitação e a interação 
dinâmica do usuário. 
 
O usuário tem acesso direto a dados exclusivos do servidor. 
 
 
2. 
 
 
Qual a função do XML dentro do AJAX? (Cód.: 117559) 
 
1 ponto 
 
 
Faz o intercambio e a manipulação dos dados. 
 
Estrutura somente as informações enviadas para o servidor. 
 
Transferir dados exclusivamente do servidor para o usuário. 
 
Faz a validação das informações dentro do JavaScript. 
 
Manipula somente as informações enviadas para o usuário. 
 
 
3. 
 
 
(FCC - 2010) No JavaScript, a caixa de mensagem "Confirm": 
(Cód.: 116690) 
 
1 ponto 
 
 
solicita uma confirmação do usuário, positiva ou negativa. 
 
permite que o usuário insira um número dentro da caixa de texto. 
 
exibe apenas uma informação para o usuário. 
 
permite que o usuário insira um nome e/ou um número dentro da caixa de 
texto. 
 
permite que o usuário insira um nome dentro da caixa de texto. 
 
 
4. 
 
(FCC - 2010) Considere que códigos de programa desenvolvidos 
com JavaScript podem ser executados: 
 
1 ponto 
 
I. somente no lado do cliente. 
II. somente no lado do servidor. 
III. tanto no lado do cliente quanto no lado do servidor. 
Está correto o que se afirma APENAS em: 
(Cód.: 116692) 
 
 
I, II e III. 
 
III. 
 
II e III. 
 
I e III. 
 
II. 
 
 
5. 
 
 
O trecho de código HTML ilustrado na figura a seguir contém as 
tags e . Estas tags permitem criar listas: 
 
(Cód.: 124027) 
 
1 ponto 
 
 
de interrogação. 
 
não-ordenadas. 
 
de definição. 
 
de frames. 
 
ordenadas. 
 
 
6. 
 
A Segurança da Informação se refere à proteção existente sobre as 
informações de uma determinada empresa ou pessoa, isto é, aplica-se 
tanto as informações corporativas quanto às pessoais. Entende-se por 
informação todo e qualquer conteúdo ou dado que tenha valor para 
alguma organização ou pessoa. Ela pode estar guardada para uso 
 
1 ponto 
 
restrito ou exposta ao público para consulta ou aquisição. Podem ser 
estabelecidas métricas (com o uso ou não de ferramentas) para a 
definição do nível de segurança existente e, com isto, serem 
estabelecidas as bases para análise da melhoria ou piora da situação 
de segurança existente. 
 
A segurança de uma determinada informação pode ser afetada por 
fatores comportamentais e de uso de quem se utiliza dela, pelo 
ambiente ou infra-estrutura que a cerca ou por pessoas mal 
intencionadas que têm o objetivo de furtar, destruir ou modificar tal 
informação. 
 
Controles lógicos: são barreiras que impedem ou limitam o acesso a 
informação, que está em ambiente controlado, geralmente eletrônico, 
e que, de outro modo, ficaria exposta a alteração não autorizada por 
elemento mal intencionado. Existem mecanismos de segurança que 
apóiam os controles lógicos. 
Qual é a opção que preenche corretamente a lacuna a seguir 
conforme o contexto apresentado? 
_______ garante a integridade do documento associado, mas não a 
sua confidencialidade. 
(Cód.: 117721) 
 
 
Mecanismo de controle de acesso 
 
Mecanismo de criptografia 
 
Honeypot 
 
Assinatura digital 
 
Mecanismo de certificação 
 
 
7. 
 
A Segurança da Informação se refere à proteção existente sobre as 
informações de uma determinada empresa ou pessoa, isto é, aplica-se 
tanto as informações corporativas quanto às pessoais. Entende-se por 
informação todo e qualquer conteúdo ou dado que tenha valor para 
alguma organização ou pessoa. Ela pode estar guardada para uso 
restrito ou exposta ao público para consulta ou aquisição. Podem ser 
estabelecidas métricas (com o uso ou não de ferramentas) para a 
definição do nível de segurança existente e, com isto, serem 
estabelecidas as bases para análise da melhoria ou piora da situação 
de segurança existente. A segurança de uma determinada informação 
pode ser afetada por fatores comportamentais e de uso de quem se 
utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por 
pessoas mal intencionadas que têm o objetivo de furtar, destruir ou 
modificar tal informação. Controles lógicos: são barreiras que 
 
1 ponto 
 
impedem ou limitam o acesso a informação, que está em ambiente 
controlado, geralmente eletrônico, e que, de outro modo, ficaria 
exposta a alteração não autorizada por elemento mal intencionado. 
Existem mecanismos de segurança que apóiam os controles lógicos. 
Qual é a opção que preenche corretamente a lacuna a seguir 
conforme o contexto apresentado? 
_______ garante que um serviço ou informação é genuino, isto é, 
está protegido contra a personificação por intrusos. 
(Cód.: 117726) 
 
 
Assinatura digital 
 
Mecanismo de certificação 
 
Honeypot 
 
Integridade 
 
Mecanismo de criptografia 
 
 
8. 
 
 
Como podemos evitar o envio de um formulário, se a validação do 
javascript retornar false? (Cód.: 10352) 
 
1 ponto 
 
 
basta colocar um return na frente da chamada da função javascript, para 
verificar seu retorno. 
 
colocando stop na chamada da função javascript. 
 
nenhuma das respostas anteriores. 
 
não é necessário fazer nada, já que se retornou false do javascript, o envio 
para automaticamente. 
 
colocando um comando stop no final da validação do javascript. 
 
 
9. 
 
 
Qual a função do comando WITH do Javascript? (Cód.: 10429) 
 
1 ponto 
 
 
criar novas chamadas com o nome do objeto. 
 
nenhuma das respostas anteriores 
 
Serve para juntar outros comando. 
 
Serve para simplificar o uso do código, não precisando repetir partes do 
nome do objeto. 
 
Serve para poder referenciar objetos externos da linguagem. 
 
 
10. 
 
 
Na linguagem Javascript o " ; " serve para encerrar uma linha de 
comando. Qual das opções é a certa? (Cód.: 10402) 
 
1 ponto 
 
 
< .. script .. > 
function teste(){ 
var ab = ""; 
} 
< .. / .. script .. > 
 
< .. script .. >; 
function teste(){; 
var ab = ""; 
}; 
< .. / .. script .. >; 
 
< .. script .. > 
function teste(){ 
var ab = "" 
}; 
< .. / .. script .. > 
 
< .. script .. >; 
function teste(){; 
var ab = ""; 
}; 
< .. / .. script .. > 
 
< .. script .. > 
function teste(){; 
var ab = ""; 
}; 
< .. / .. script .. >

Outros materiais