Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB Simulado: CCT0029_SM_201402514557 V.1 Fechar Aluno(a): LEONARDO HERDY MARINHO Matrícula: 201402514557 Desempenho: 0,3 de 0,5 Data: 20/04/2015 12:02:40 (Finalizada) 1a Questão (Ref.: 201402666956) Pontos: 0,0 / 0,1 Qual é a opção que preenche a lacuna corretamente? Existe uma tecnologia semelhante ao JSP, chamada tecnologia _____ que é um protocolo que permite criar páginas web dinâmicas baseadas nas informações a partir de botões, listas de seleção e outros campos de um formulário HTML. As páginas geradas através de ______ podem conter imagens, sons, textos e tudo o que pode ser transferido pela web. CGI XML TCP/IP HTML HTTP 2a Questão (Ref.: 201402683726) Pontos: 0,1 / 0,1 Podemos citar como mecanismos de segurança que apoiam os controles lógicos: Honeypot, Bloqueio Automático, Assinatura Digital. Mecanismos de Controle de Acesso, Integridade, Bloqueio Automático. Mecanismo de criptografia, Assinatura Digital, Mecanismos de Certificação. Assinatura Digital, Integridade, Bloqueio Automático. Mecanismos de Controle de Acesso, Integridade, Métodos de Controle Físico. 3a Questão (Ref.: 201402580717) Pontos: 0,1 / 0,1 Qual a função do comando THIS do javascript? o comando this substitui o próprio objeto quando fazemos referência a ele mesmo em uma linha de código. chamar o evento do html. this significa a própria linha do comando nenhuma das anteriores não tem esse comendo no javascript. 4a Questão (Ref.: 201402683736) Pontos: 0,1 / 0,1 A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplicase tanto as informações corporativas quanto às pessoais. Entendese por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? _______ atesta a validade de um documento. Honeypot Assinatura digital Mecanismo de criptografia Mecanismo de controle de acesso Mecanismos de certificação 5a Questão (Ref.: 201402580722) Pontos: 0,0 / 0,1 Qual a função do comando WITH do Javascript? Serve para simplificar o uso do código, não precisando repetir partes do nome do objeto usado. Serve para poder referenciar objetos externos da linguagem. nenhuma das respostas anteriores Serve para juntar diversos comandos dentro da linguagem. chamar vários objetos dentro da linguagem.
Compartilhar