Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0178_AV3_201007028785 Disciplina: CCT0178 - PROG,CLIENT.SIST.WEB Período Acad.: 2012.1-EAD (GT) / AV3 Aluno: FABIO JOSÉ PINHO DE MATOS Matrícula: 201007028785 Professor: ANTONIO M CARNEIRO NETO Turma: 9004/AD 1. Uma das maiores vantagens de se utilizar o AJAX é: (Cód.: 117555) 1 ponto Independente de plataforma. Fácil sintaxe. A possibilidade de utilizar qualquer linguagem de programação. A diminuição de tempo de resposta de uma solicitação e a interação dinâmica do usuário. O usuário tem acesso direto a dados exclusivos do servidor. 2. Qual a função do XML dentro do AJAX? (Cód.: 117559) 1 ponto Faz o intercambio e a manipulação dos dados. Estrutura somente as informações enviadas para o servidor. Transferir dados exclusivamente do servidor para o usuário. Faz a validação das informações dentro do JavaScript. Manipula somente as informações enviadas para o usuário. 3. (FCC - 2010) No JavaScript, a caixa de mensagem "Confirm": (Cód.: 116690) 1 ponto solicita uma confirmação do usuário, positiva ou negativa. permite que o usuário insira um número dentro da caixa de texto. exibe apenas uma informação para o usuário. permite que o usuário insira um nome e/ou um número dentro da caixa de texto. permite que o usuário insira um nome dentro da caixa de texto. 4. (FCC - 2010) Considere que códigos de programa desenvolvidos com JavaScript podem ser executados: 1 ponto I. somente no lado do cliente. II. somente no lado do servidor. III. tanto no lado do cliente quanto no lado do servidor. Está correto o que se afirma APENAS em: (Cód.: 116692) I, II e III. III. II e III. I e III. II. 5. O trecho de código HTML ilustrado na figura a seguir contém as tags e . Estas tags permitem criar listas: (Cód.: 124027) 1 ponto de interrogação. não-ordenadas. de definição. de frames. ordenadas. 6. A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso 1 ponto restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? _______ garante a integridade do documento associado, mas não a sua confidencialidade. (Cód.: 117721) Mecanismo de controle de acesso Mecanismo de criptografia Honeypot Assinatura digital Mecanismo de certificação 7. A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que 1 ponto impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? _______ garante que um serviço ou informação é genuino, isto é, está protegido contra a personificação por intrusos. (Cód.: 117726) Assinatura digital Mecanismo de certificação Honeypot Integridade Mecanismo de criptografia 8. Como podemos evitar o envio de um formulário, se a validação do javascript retornar false? (Cód.: 10352) 1 ponto basta colocar um return na frente da chamada da função javascript, para verificar seu retorno. colocando stop na chamada da função javascript. nenhuma das respostas anteriores. não é necessário fazer nada, já que se retornou false do javascript, o envio para automaticamente. colocando um comando stop no final da validação do javascript. 9. Qual a função do comando WITH do Javascript? (Cód.: 10429) 1 ponto criar novas chamadas com o nome do objeto. nenhuma das respostas anteriores Serve para juntar outros comando. Serve para simplificar o uso do código, não precisando repetir partes do nome do objeto. Serve para poder referenciar objetos externos da linguagem. 10. Na linguagem Javascript o " ; " serve para encerrar uma linha de comando. Qual das opções é a certa? (Cód.: 10402) 1 ponto < .. script .. > function teste(){ var ab = ""; } < .. / .. script .. > < .. script .. >; function teste(){; var ab = ""; }; < .. / .. script .. >; < .. script .. > function teste(){ var ab = "" }; < .. / .. script .. > < .. script .. >; function teste(){; var ab = ""; }; < .. / .. script .. > < .. script .. > function teste(){; var ab = ""; }; < .. / .. script .. >
Compartilhar