Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1843440570 1/3 PROGRAMAÇÃO CLIENTE EM SISTEMAS WEB Simulado: CCT0029_SM_201403163111 V.1 Fechar Aluno(a): KEIVIO DE OLIVEIRA CARDOSO Matrícula: 201403163111 Desempenho: 0,5 de 0,5 Data: 23/04/2015 18:11:34 (Finalizada) 1a Questão (Ref.: 201403296119) Pontos: 0,1 / 0,1 Observe o código JAVASCRIPT/HTML ilustrado na figura abaixo: Qual será a saída do código quando a página html for carregada? menor maior maior maior maior menor menor menor maior 2a Questão (Ref.: 201403296062) Pontos: 0,1 / 0,1 Observe o código JAVASCRIPT/HTML ilustrado na figura a seguir: 15/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1843440570 2/3 Assinale a alternativa que contém a saída do código ilustrado na figura acima. O valor de x é 5 e o valor de y é 30. O valor de x é 20 e o valor de y é 30. O valor de x é 10 e o valor de y é 25. O valor de x é 10 e o valor de y é 15. O valor de x é 20 e o valor de y é 15. 3a Questão (Ref.: 201403304652) Pontos: 0,1 / 0,1 (FCC2009) Para abrir uma janela do navegador com o JavaScript utilizase a sentença: window.init() page.open() window.open() page.init() document.open() 4a Questão (Ref.: 201403304621) Pontos: 0,1 / 0,1 (FCC2010) A função de criar hiperlinks em uma página, similar à tag HTML , é realizada pelo método JavaScript por meio do LINK REPLACE STRING HIPERLINK HREF 15/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1843440570 3/3 5a Questão (Ref.: 201403297154) Pontos: 0,1 / 0,1 A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplicase tanto as informações corporativas quanto às pessoais. Entendese por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos. Qual é a opção que preenche corretamente a lacuna a seguir conforme o contexto apresentado? _______ tem a função de detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganandoo, fazendoo pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Mecanismo de controle de acesso Assinatura digital Honeypot Mecanismo de certificação Mecanismo de criptografia
Compartilhar