Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1768428900 1/2 PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB Simulado: CCT0029_SM_201403163111 V.1 Fechar Aluno(a): KEIVIO DE OLIVEIRA CARDOSO Matrícula: 201403163111 Desempenho: 0,3 de 0,5 Data: 11/04/2015 15:15:07 (Finalizada) 1a Questão (Ref.: 201403194139) Pontos: 0,1 / 0,1 Não serve como definição de função em Javascript. Serve para facilitar a manutenção do código, o programador saberá como identificar cada parte do código. Serve para facilitar o usuário, quando carrega a página, pois só serão carregadas as funções, se o usuário quiser. Evitar a repetição de comandos iguais, que teriam de ser feitas ao longo do código, ficando juntos em uma função e podendo ser chamada de qualquer local da página no momento de sua utilização. Serve para melhorar a usabilidade do código. Serve para diminuir a quantidade de código que terá de ser escrita. 2a Questão (Ref.: 201403304621) Pontos: 0,1 / 0,1 (FCC2010) A função de criar hiperlinks em uma página, similar à tag HTML , é realizada pelo método JavaScript por meio do HREF HIPERLINK LINK STRING REPLACE 3a Questão (Ref.: 201403280366) Pontos: 0,1 / 0,1 Qual é a opção que preenche a lacuna corretamente? Existe uma tecnologia semelhante ao JSP, chamada tecnologia _____ que é um protocolo que permite criar páginas web dinâmicas baseadas nas informações a partir de botões, listas de seleção e outros campos de um formulário HTML. As páginas geradas através de ______ podem conter imagens, sons, textos e tudo o que pode ser transferido pela web. HTTP HTML XML CGI TCP/IP 4a Questão (Ref.: 201403297136) Pontos: 0,0 / 0,1 Podemos citar como mecanismos de segurança que apoiam os controles lógicos: Assinatura Digital, Integridade, Bloqueio Automático. Mecanismo de criptografia, Assinatura Digital, Mecanismos de Certificação. 15/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1768428900 2/2 Honeypot, Bloqueio Automático, Assinatura Digital. Mecanismos de Controle de Acesso, Integridade, Métodos de Controle Físico. Mecanismos de Controle de Acesso, Integridade, Bloqueio Automático. 5a Questão (Ref.: 201403297146) Pontos: 0,0 / 0,1 A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplicase tanto as informações corporativas quanto às pessoais. Entendese por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? _______ atesta a validade de um documento. Mecanismo de controle de acesso Mecanismo de criptografia Mecanismos de certificação Assinatura digital Honeypot
Compartilhar